Redes de Computadores

Transcrição

Redes de Computadores
Redes de Computadores
para concursos
Questões comentadas
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Prefácio
Atualmente, quase a totalidade das organizações faz uso de tecnologias de redes de computadores para interconectarem seus computadores internamente e para se comunicarem com outras
organizações e com a Internet.
Portanto, a compreensão dos principais conceitos relacionados ao assunto redes de computadores é essencial para qualquer prossional da área de tecnologia de informação, de modo que
em grande parte dos concursos na área de TI, é comum que sejam exigidos dos candidatos conhecimentos sobre redes de computadores.
Portanto, o Grupo Handbook de TI preparou este volume, que traz para você dezenas de questões comentadas sobre os principais temas da área de redes, como elementos de interconexão,
protocolos de comunicação, arquitetura TCP/IP, entre outros.
Bons estudos,
Grupo Handbook de TI
Página 1 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Direitos Autorais
Este material é registrado no Escritório de Direitos Autorais (EDA) da Fundação Biblioteca
Nacional. Todos os direitos autorais referentes a esta obra são reservados exclusivamente aos
seus autores.
Os autores deste material não proíbem seu compartilhamento entre amigos e colegas próximos de estudo. Contudo, a reprodução, parcial ou integral, e a disseminação deste material de
forma indiscriminada através de qualquer meio, inclusive na Internet, extrapolam os limites da
colaboração. Essa prática desincentiva o lançamento de novos produtos e enfraquece a comunidade concurseira Handbook de TI.
A série
Handbook de Questões de TI Comentadas para Concursos Além do Gabarito
produção independente e contamos com você para mantê-la sempre viva.
Grupo Handbook de TI
Página 2 de 159
www.handbookdeti.com.br
é uma
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Canais de Comunicação
O Grupo Handbook de TI disponibiliza diversos canais de comunicação para os concurseiros
de TI.
Loja Handbook de TI
Acesse a nossa loja virtual em
http://www.handbookdeti.com.br
Serviço de Atendimento
Comunique-se diretamente conosco através do e-mail
[email protected]
Twitter do Handbook de TI
Acompanhe de perto promoções e lançamentos de produtos pelo nosso Twitter
com/handbookdeti
Página 3 de 159
www.handbookdeti.com.br
http://twitter.
Handbook de Questões de TI Comentadas para Concursos
1.
Volume questões de TI
Redes de Computadores, Gerenciamento de Redes, SNMP, LDAP,
HTTP, IEEE 802.1Q, IPv6,
Banca: CESGRANRIO
Instituição: BNDES
Cargo: Analista de Suporte
Ano: 2008
Questão: 44
Assuntos relacionados:
O gerente de redes de uma empresa deseja monitorar o desempenho de seus servidores,
equipamentos de rede e links de comunicação de dados. Os dados de monitoramento devem
contemplar o nível de utilização de:
•
links, por tráfego de entrada e saída;
•
CPU dos roteadores;
•
CPU, rede, memória principal e espaço em disco de servidores.
Que solução tecnológica pode ser implantada para atender ao gerente?
(a). Criar um servidor central com as ferramentas de ping, traceroute e netstat.
(b). Criar um servidor LDAP que armazene a coleta central de dados via HTTP.
(c). Adicionar endereços IPv6 nos servidores e demais elementos de rede.
(d). Habilitar o protocolo 802.1Q em cada ativo da rede.
(e). Montar uma estrutura de monitoramento dos ativos envolvidos via SNMP.
Solução:
(A) ERRADA
O aplicativo ping pode ser utilizado para ns de monitoração de disponibilidade, mas é
insuciente para monitoramento de desempenho. Já as ferramentas traceroute e netstat são
mais utilizadas para diagnóstico de problemas de roteamento e conexões, não sendo aplicáveis a atividades de monitoramento.
(B) ERRADA
Diretórios LDAP geralmente são utilizados como repositórios centrais de dados de usuários e recursos da rede, não tendo utilidade para ns de monitoração de desempenho. Já o
HTTP é um protocolo de comunicação vastamente utilizado na Web e nas intranets, e não
tem relação direta com atividades de monitoração de elementos de rede.
(C) ERRADA
A tecnologia IPv6 tem como objetivo principal ampliar o espaço de endereçamento da
Internet, de aproximadamente 4 bilhões para 3.4 x
1038
endereços.
A limitação atual é
decorrente da utilização do protocolo IPv4, cujo endereço é formado por 32 bits, enquanto
o IPv6 baseia-se em endereços de 128 bits.
(D) ERRADA
O IEEE 802.1Q é um protocolo que tem por objetivo permitir a criação de múltiplas redes
Página 4 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
locais lógicas (VLANs) independentes dentro de uma mesma rede física. A principal vantagem das VLANs é a simplicação da administração, uma vez que tal tecnologia permite que
grandes redes físicas sejam subdividas em várias redes lógicas que reitam melhor as características da organização. Na prática, o padrão 802.1Q é implementado pelos switches, que
são encarregados de acrescentar um cabeçalho adicional aos frames montados pela camada
de enlace.
(E) CORRETA
O Simple Network Management Protocol, ou simplesmente SNMP, se refere a um conjunto de especicações para gerenciamento e monitoramento de dispositivos em uma rede
TCP/IP. O SNMP é, atualmente, o padrão de fato para gerenciamento de redes.
O gerenciamento de redes usando SNMP se baseia em três elementos: os dispositivos gerenciados, os agentes de monitoração e os sistemas de gerenciamento de redes. Cada dispositivo
gerenciado possui um agente de monitoração, responsável por responder as requisições enviadas pelo sistema de gerenciamento de redes.
Alguns agentes de monitoração também
são capazes de disparar mensagens para os sistemas de gerenciamento com base em eventos
especícos. Tais mensagens são conhecidas como traps. Tipicamente, os agentes de monitoração de servidores são capazes de enviar traps quando a temperatura da CPU atinge certo
patamar. Já os agentes de monitoração de roteadores podem gerar traps quando a utilização
de um determinado link alcança um valor especíco.
O conjunto de informações oferecidas por cada agente de monitoração é denida e armazenada na Management Information Base (MIB). A MIB pode variar de acordo com o
dispositivo gerenciado, com o fabricante e com a versão do protocolo SNMP.
Página 5 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
2.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, Protocolo TCP,
CESGRANRIO
BNDES
Cargo: Analista de Suporte
Ano: 2008
Questão: 54
Banca:
Instituição:
O algoritmo de slow start do TCP
(a). obriga que a fonte retransmita segmentos sem que se espere pelo timeout, no caso
de recebimento de três reconhecimentos (ACK) duplicados.
(b). impede que segmentos cheguem fora de ordem devido a congestionamentos em
links de baixa velocidade.
(c). utiliza os bits URG e PSH para indicar retransmissões prioritárias, no caso de
fontes com baixa velocidade de transmissão.
(d). limita o tamanho da janela deslizante de recepção a 1 byte, durante o ciclo de vida
de uma conexão TCP.
(e). eleva, gradativamente, a taxa de transmissão de tráfego na rede até que seja atingida uma situação de equilíbrio.
Solução:
O algoritmo Slow Start é uma das estratégias do protocolo TCP para realizar o controle de
congestionamento da rede.
O funcionamento do algoritmo pode ser explicado em termos
do controle da janela de congestionamento, cujo tamanho visa representar a quantidade
máxima de dados que podem ser enviados pela rede sem acarretar em congestionamento.
Uma demonstração da implementação típica do Slow Start é mostrada no Gráco 1.
Figura 1: algoritmo Slow-Start.
No início da transmissão de dados, a janela de congestionamento é congurada para 1 MSS
(Maximum Segment Size). Isso signica dizer que o transmissor só pode enviar pela rede,
no máximo, 1 MSS de dados, antes da conrmação do recebimento dos mesmos pelo destinatário.
Caso o recebimento seja conrmado, o transmissor aumenta o tamanho da janela em duas
vezes, fazendo ela valer 2 MSS. Agora o transmissor pode enviar até 2 MSS de dados não
conrmados pela rede. À medida que os dados vão sendo conrmados, o transmissor dobra
o tamanho da janela.
Essa etapa do Slow Start é conhecida como Fase de Crescimento
Exponencial, e ela dura até que uma das seguintes situações ocorra:
Página 6 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
•
timeout na conrmação de recebimento dos dados.
Volume questões de TI
Nesse caso, o valor da janela de
congestionamento é diminuído pela metade, como ilustrado no instante 7 na série 2 do
gráco. Essa contenção, conhecida como fase de backo, tem por objetivo evitar que o
congestionamento da rede se agrave;
•
o patamar máximo da fase de crescimento exponencial é alcançado.
Nesse caso, o
tamanho da janela começa a ser incrementado de forma linear, e não mais exponencial.
A Fase de crescimento linear segue, então, até alcançar o valor máximo do tamanho da
janela de congestionamento. Essa situação é ilustrada nos instantes 7 e 10 das séries 1
e 2, respectivamente.
Muitos dos leitores já devem ter notado que ao iniciar um download de arquivo na Internet, as taxas de transferência crescem rapidamente e depois tendem a se estabilizar, ou até
mesmo diminuir. Em boa parte, o Slow Start é um dos responsáveis por esse comportamento.
É importante frisar que a implementação do algoritmo Slow Start pode variar entre os
diversos sistemas operacionais. Na verdade, poucos são os sistemas operacionais que implementam o Slow Start de forma el às RFCs que denem o TCP. Algumas implementações
podem ser, por exemplo, mais agressivas nas fases de crescimento exponencial ou de backo.
Página 7 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
3.
Assuntos relacionados:
Volume questões de TI
Segurança da Informação, Algoritmos de Criptograa, Função
Hash, HTTPS,
Banca: CESGRANRIO
Instituição: BNDES
Cargo: Analista de Suporte
Ano: 2008
Questão: 48
Uma determinada empresa implantou um sistema WEB para relacionamento com seus clientes e fornecedores pela Internet.
O diretor dessa empresa determinou que o nível de
segurança desse sistema fosse alto, e as seguintes medidas foram tomadas:
•
utilização do protocolo HTTPS em qualquer tipo de acesso;
•
antes de serem armazenadas no banco de dados, as senhas dos usuários passam por um
algoritmo forte de hash;
•
autenticação do usuário é realizada por login, senha e 2 perguntas aleatórias de uma
base de dados composta por dados pessoais do usuário, tais como data de nascimento,
nome do pai, número de telefone celular, local de nascimento etc.
Baseado nessa situação, tem-se que:
(a). a autenticação implementada por esse sistema é caracterizada como forte, uma
vez que existem 4 fatores questionados ao usuário.
(b). um atacante pode obter as senhas originais dos usuários, uma vez que possua os
hashes das senhas, o algoritmo e a chave simétrica utilizada no hashing.
(c). para maior segurança, esse sistema pode ser evoluído para permitir, adicionalmente, o uso de certicados digitais ICP-Brasil na autenticação de cliente via
HTTPS.
(d). embora a autenticidade e integridade das conexões HTTPS sejam garantidas, não
existe condencialidade nesse tipo de tráfego.
(e). RIJNDAEL e DSA são exemplos de algoritmos de hash que poderiam ser utilizados
na geração do hash das senhas.
Solução:
(A) ERRADA
Autenticação fornece os meios de vericar a identidade de um sujeito para garantir que
uma identidade é válida. Ela pode ser baseada em três fatores básicos:
1. o que você sabe (que é o caso das senhas, logins, PINS, frases de segurança, etc.);
2. o que você possui (que é o caso de crachás, smartcards, tokens, chaves, etc.);
3. o que você é (mapeamento da retina, voz, impressão digital, etc.).
Uma autenticação é considerada forte quando ela se baseia na combinação de pelo menos
dois dos fatores mencionados acima.
Dessa forma, podemos concluir que o processo de
autenticação adotado na empresa em questão não é caracterizado como forte, pois ele é
construído a partir de um único fator (o que você sabe).
Página 8 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
(B) ERRADA
Uma função hash é uma forma de conversão que tem como entrada texto, possivelmente
de tamanho variável, e como saída uma mensagem cifrada de comprimento xo. A saída de
tamanho xo é um conjunto de bits que serve como uma única impressão digital para a
mensagem original.
Diz-se que as funções hash são de sentido único.
Isso quer dizer que é fácil de calcu-
lar o hash da mensagem, mas é muito difícil reverter a hash para a mensagem original
(no caso desta questão, para a senha original). As características de uma função hash são
listadas aqui:
•
é praticamente impossível duas mensagens diferentes originarem a mesma mensagem
crifada. A alteração de um único caracter em uma mensagem irá produzir uma mensagem crifada completamente diferente (em uma função de hash dita forte, a mudança
de um bit na mensagem original resulta em um novo hash totalmente diferente);
•
é praticamente impossível produzir uma mensagem cujo o hash seja desejado ou predenido;
•
é praticamente impossível recuperar a mensagem o original (no nosso caso, a senha)
a partir da mensagem cifrada.
Isso porque uma mensagem cifrada poderia ter sido
produzida por um número quase innito de mensagens;
•
o algoritmo hash não precisa ser mantido em segredo. Ele é disponibilizado ao público.
Sua segurança vem da sua capacidade para produzir hashes.
(C) CORRETA
ICP é a sigla no Brasil para PKI - Public Key Infrastructure.
Trata-se de um conjunto
de técnicas, práticas e procedimentos elaborados para suportar um sistema criptográco
com base em certicados digitais, por meio do qual consegue-se assegurar a identidade de
um usuário de mídia eletrônica ou assegurar a autenticidade de um documento suportado
ou conservado em mídia eletrônica.
(D) ERRADA
HTTPS (Hypertext Transfer Protocol Secure) é a utilização do protocolo HTTP em conjunto com o protocolo SSL (Secure Socket Layer), o qual foi desenvolvido e especicado
para prover uma camada de segurança entre a camada de transporte (TCP) e os protocolos
de aplicação de mais alto nível, tais como: HTTP, TELNET, FTP, NNTP, SMTP, etc. O
SSL provê criptograa de dados (condencialidade), autenticação de servidor, integridade de
mensagem e, opcionalmente, autenticação de cliente para uma conexão TCP/IP, evitando,
dessa forma, que a informação transmitida entre o cliente e o servidor, tanto na Internet
quanto em intranets, seja visualizada por terceiros, como por exemplo no caso de compras
online.
(E) ERRADA
O RIJNDAEL é um algoritmo de chave simétrica que cifra blocos de tamanhos variáveis,
com chaves de tamanhos também variáveis.
A natureza do algoritmo permite que os ta-
manhos das chaves e dos blocos sejam múltiplos de 32 bits.
A estrutura do algoritmo se
baseia em sucessivas rodadas, chamadas também de rounds, nas quais funções especícas
Página 9 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
são aplicadas sobre o bloco de bits de entrada.
Volume questões de TI
O número de rodadas depende tanto do
número de bits de entrada quanto do tamanho da chave utilizada.
O DSA (Digital Signature Algorithm) é um algoritmo de chave assimétrica, sobre o qual se
baseia o padrão DSS (Digital Signature Standard), denido pelo governo norte-americano.
Padrões de assinatura digital exigem a utilização de criptograa assimétrica para garantir
a identidade e o não-repúdio por parte do assinante, que por denição deve ser o único
portador da chave privada utilizada no processo de assinatura.
Página 10 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
4.
Assuntos relacionados:
Banca:
FCC
Volume questões de TI
Rede Local, CSMA/CD,
MPU
Analista de Desenvolvimento de Sistemas
Ano: 2007
Questão: 38
Instituição:
Cargo:
Uma rede local Ethernet controla o direito de transmissão de mensagens por meio do protocolo
(a). CORBA.
(b). TCP/IP.
(c). CSMA/CD.
(d). SMTP.
(e). SNMP.
Solução:
O conceito original de Ethernet consiste em estabelecer comunicação compartilhada por um
único cabo para todos os dispositivos da rede. Uma vez que o dispositivo está conectado a
esse cabo, ele tem a capacidade de se comunicar com qualquer outro dispositivo. Dizemos
que esse modo de comunicação é
half-duplex.
Uma comunicação é dita half-duplex quando temos dois dispositivos se comunicando, sendo
que ambos podem transmitir e receber dados, porém não simultaneamente, ou seja, a transmissão tem sentido unidirecional.
Durante uma transmissão
half-duplex,
em determinado
instante um dispositivo A será transmissor e o outro B será receptor, em outro instante os
papéis podem se inverter. Em contrapartida, uma comunicação é dita
full-duplex
quando
temos um dispositivo transmissor e outro receptor, sendo que os dois podem transmitir dados simultaneamente em ambos os sentidos (a transmissão é bidirecional).
Para que a comunicação
half-duplex
da rede Ethernet funcione corretamente, é necessário
um protocolo que permita denir como o canal vai ser compartilhado, mais especicamente,
qual dispositivo vai poder ser o transmissor em um determinado momento.
O protocolo
utilizado, na rede Ethernet, para resolver esse problema é conhecido como CSMA/CD, do
inglês Carrier Sense Multiple Access with Collision Detection. Abaixo, uma explicação mais
detalhada da denominação.
• CS (Carrier Sense):
Capacidade de identicar se está ocorrendo transmissão;
• MA (Multiple Access):
Capacidade de múltiplos nós concorrerem pelo utilização
do canal;
• CD (Collision Detection):
É responsável por identicar colisões na rede.
Dizemos que o CSMA/CD é um protocolo de camada 2, do tipo MAC Medium Access
Control.
O CSMA identica quando o canal está disponível para a transmissão.
Neste
momento a transmissão é iniciada. O mecanismo CD ao mesmo tempo obriga que os dispositivos escutem a rede enquanto emitem dados, razão pela qual o CSMA/CD é também
conhecido por
Listen While Talk (LWT),
traduzido como
escute enquanto conversa.
Se o mesmo detecta uma colisão, toda transmissão é interrompida e é emitido um sinal
Página 11 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
para anunciar que ocorreu uma colisão. Para evitar colisões sucessivas o nó espera um período de tempo aleatório e volta a tentar transmitir.
De acordo com o exposto, a alternativa a ser marcada é a letra (C).
Vamos explicar o que signica cada termo das alternativas erradas:
(A) CORBA, abreviação de Common Object Request Broker Architecture, é a arquitetura padrão criada pelo Object Management Group para estabelecer e simplicar a troca
de dados entre sistemas distribuídos heterogêneos.
(B) O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede
(também chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos: o
TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão).
(D) Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para envio de e-mails
através da Internet.
(E) Simple Network Management Protocol (SNMP) é o protocolo de gerência de redes mais
utilizado no mundo TCP/IP e que facilita o intercâmbio de informação entre os dispositivos
de rede, como placas e switches. É a solução adotada pelos gerentes de rede para localizar
e corrigir problemas.
Página 12 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
5.
Assuntos relacionados:
Banca:
FCC
Volume questões de TI
Redes de Comunicação, Protocolos de Rede,
TCE/CE
Analista de Controle Externo - Auditoria de Tecnologia da Informação
Ano: 2008
Questão: 73
Instituição:
Cargo:
Alguns números xos de porta no TCP são reservados para nalidades especícas, independentemente da implementação.
Desta forma, as portas 23, 25 e 53 são destinadas,
respectivamente, a
(a). Telnet, SMTP e DNS.
(b). SMTP, HTTP e DNS.
(c). HTTP, Kerberos e SNMP Agent Port.
(d). DNS, SMTP e HTTP.
(e). SNMP Manager Port, HYYP e Telnet.
Solução:
As portas TCP 23, 25 e 53 são utilizadas pelos serviços Telnet, SMTP e DNS, respectivamente. Portanto, a resposta da questão é a alternativa A. Para conhecer a lista completa
de número de portas TCP e UDP alocadas para protocolos especícos, o candidato pode
consultar o endereço http://www.iana.org/assignments/port-numbers.
A lista é mantida pela IANA (Internet Assigned Numbers Authority), uma entidade que
trabalha de forma coordenada com o IETF (Internet Engineering Task Force) na administração de aspectos chave da Internet, como administração da zona raiz do DNS (DNS Root
Zone), alocação de endereços IP para as RIRs (Regional Internet Registry) etc. Para todos
que desejem compreender melhor o funcionamento da Internet, recomendamos uma visita
ao site da IANA em http://www.iana.org/.
Vamos aproveitar a questão para elucidar o conceito de portas de comunicação, no contexto
de redes de comunicação. Em uma rede de arquitetura TCP/IP, para que dois computadores
se comuniquem, é necessário que ambos possuam um endereço IP, que identica cada uma
das máquinas de forma única em uma determinada rede.
No entanto, em uma denição mais precisa, não são os computadores que se comunicam, mas
sim os processos que neles executam. No entanto, sabemos que os computadores executam
inúmeros processos simultaneamente, e muitos deles se comunicam em rede. Consideremos
então o seguinte cenário.
•
Computador A
Endereço IP: IPA
Processos: PA1, PA2, PA3
•
Computador B
Endereço IP: IPB
Processos: PB1, PB2, PB3
Caso o processo PA1 deseje se comunicar com o processo PB1, será necessário primeiramente
que PA1 saiba que PB1 está executando no computador de endereço IPB. Após receber os
Página 13 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
pacotes enviados por PA1, é necessário que B identique se eles são para o processo PB1,
PB2 ou PB3.
À essa tarefa é dado o nome de demultiplexação, e só pode ser realizada com o uso das
chamadas portas de comunicação. As portas de comunicação podem ser entendidas como
identicadores únicos dos processos de rede que rodam em uma determinado computador.
Em um determinado instante, cada porta só pode ser utilizada por um único processo de
rede. Portanto, para que PA1 se comunique com PB1, os pacotes enviados deverão endereçados com o IP de B, e a porta de comunicação utilizada para PB1.
Consideremos o trabalho de um carteiro, que precisa entregar uma carta em um determinado apartamento. O endereço do prédio, por si, não é suciente para que a carta chegue ao
destino, visto que em um prédio existem vários apartamentos. Com o endereço do prédio, a
carta chegará a portaria, mas daí em diante, será necessário saber o número do apartamento.
Podemos, portanto, fazer a seguinte analogia.
Os prédios (computadores) possuem um
endereço único (IP). Porém, cada prédio possui vários apartamentos (processos), cada um
com um número (porta) que o identica de forma única dentro do prédio, o que permite que
as cartas (pacotes) cheguem ao destino correto.
Página 14 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
6.
Assuntos relacionados:
UDP,
Banca:
Volume questões de TI
Redes de Computadores, Protocolos de Rede, Redes TCP/IP,
FCC
TRT 2a Região
Cargo: Analista Judiciário - Tecnologia da Informação
Ano: 2008
Questão: 30
Instituição:
Padrão de protocolo da camada de transporte, sem conexão, não conável, destinado a
aplicações que não querem controle de uxo e nem manutenção da sequência das mensagens
enviadas, usado pelo TCP para enviar mensagens curtas. Trata-se de
(a). UDP
(b). IP
(c). SMTP
(d). POP
(e). Telnet
Solução:
A resposta da questão é a alternativa A.
O UDP (User Datagram Protocol) é um protocolo da camada de transporte destinado a
comunicações onde as garantias de entrega e ordenação providas pelo TCP não se fazem
necessárias ou sejam inapropriadas. Vale ainda ressaltar que UDP é um protocolo stateless,
oferecendo um serviço não orientado a conexão.
Ao contrário do TCP, o UDP não proporciona nenhuma garantia de entrega e nem de
ordenação. Para que se tenha uma comunicação conável através de UDP, é necessário implementar lógicas adicionais no nível de aplicação.
No entanto, O UDP é muito mais leve e eciente do que o TCP, sendo esses os motivos
pelos quais o UDP é muito utilizado em aplicações sensíveis ao tempo. Entre as inúmeras
aplicações do protocolo UDP estão os serviços de RIP, SNMP, DHCP, DNS, VoIP, jogos
online, aplicações de multimídia, entre outras.
O UDP possui um cabeçalho simplicado com apenas 4 campos que são:(i)Source
Destination Port ;(iii)Lenght ;(iv)Checksum.
Port ;(ii)
Cada um deles é formado por 16 bits. Os cam-
pos Source Port e Checksum são opcionais. Na prática, o campo Checksum quase sempre é
utilizado, enquanto o campo Source Port pode ser utilizado quando se deseja receber uma
resposta.
Como o campo Source Port é opcional, caso não seja preenchido, no momento do cálculo
do Checksum ele é considerado 0. Nos casos em que o Checksum também não é calculado,
o valor enviado consiste em 16 bits 0. Caso o checksum calculado seja 16 bits 0, o valor do
checksum enviado é composto por 16 bits 1.
Com relação às demais alternativas apresentadas na questão, valem a seguinte observação.
Antes de destrinchar o funcionamento e os cabeçalhos dos protocolos, é muito importante
saber em qual camada OSI opera cada um deles.
Página 15 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Essa questão é um caso típico dessa armação. O único protocolo da camada de transporte
(como menciona a questão) é o UDP, sendo essa informação suciente para determinar a
resposta da questão. O IP (Internet Protocol) é da camada de rede, enquanto SMTP, POP
e Telnet são todos da camada de aplicação.
Página 16 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
7.
Assuntos relacionados:
Banca:
FCC
Volume questões de TI
Redes de Computadores, UDP, SSL, DNS, Protocolo ARP,
TRT 15a Região
Analista Judiciário - Tecnologia da Informação
Ano: 2009
Questão: 42
Instituição:
Cargo:
Uma mensagem broadcast é enviada pelo software TCP/IP a todos os computadores de uma
sub-rede para obter o endereço correto da camada de enlace de dados (leva o endereço IP e
questiona pelo endereço da camada de enlace de dados). Essa mensagem é uma solicitação
especialmente formatada que utiliza o protocolo
(a). UDP.
(b). SSL.
(c). DNS.
(d). ARP.
(e). TDP.
Solução:
Abordaremos cada alternativa a m de solucionar a presente questão.
(A) ERRADA
UDP (User
Datagram Protocol
protocolo de datagrama do usuário) é um protocolo da
camada de transporte que oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão (o UDP é descrito na RFC 768).
O UDP não garante a entrega dos pacotes na ordem correta, ou sequer se eles serão entregues, não realizando, também, controle de erros. Tudo isso cabe aos processos do usuário.
O UDP é usado naquelas aplicações em que os dados são todos entregues num único pacote, tornando a ordem em que chegam irrelevante. Se um programa não receber resposta
depois de um determinado período (timeout ), ele solicita a retransmissão dos dados. Como
o UDP não precisa cuidar desses pormenores, o tamanho de seu cabeçalho é relativamente
pequeno. Serviços que usam UDP incluem DNS, servidores de sincronização de horário e
difusão (streaming) de áudio e vídeo.
Como podemos facilmente concluir, esta alternativa está errada.
(B) ERRADA
O protocolo SSL (Secure
Sockets Layer )
criado pela
Netscape Corporation
vem se tornando
sinônimo de segurança para aplicações que utilizam a internet para efetuarem negócios online na Web. As principais características do SSL são:
• Segurança em conexões cliente/servidor:
o SSL garante o sigilo dos dados troca-
dos entre as partes envolvidas na conexão através do uso de criptograa simétrica. A
m de evitar que as mensagens, mesmo decifradas, sejam modicadas e com isso um
ataque de escuta ativa seja possível, o SSL adiciona a todas as mensagens um MAC
(Message
Authentication Code ).
Calculado a partir de funções de
hash
seguras, o MAC
garante a integridade das mensagens trocadas. Além de sigilo e integridade, o SSL ainda
Página 17 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
provê a autenticação das partes envolvidas a m de garantir e vericar a identidade das
mesmas. Neste processo, o SSL utiliza criptograa assimétrica e certicados digitais;
• Independência de protocolo:
o SSL roda sobre qualquer protocolo de transporte
conável. Porém, a maioria das implementações são feitas para redes TCP/IP;
• Interoperabilidade:
dado a sua especicação bem detalhada e o uso de algoritmos
criptográcos conhecidos, diferentes implementações do protocolo tem a garantia de
interagir entre si;
• Extensibilidade:
dado a necessidade, permitir que novos parâmetros e métodos de
criptograa (assimétrica ou simétrica) sejam incorporados ao protocolo, sem que seja
necessária a criação de um novo protocolo ou a implementação inteira de uma nova
biblioteca;
• Eciência:
devido a demanda por recursos computacionais que este tipo de opera-
ção requer, o protocolo dispõe da opção de armazenamento em cache de informações
referentes a sessão, diminuindo desta forma o esforço computacional em sucessivas conexões.
O funcionamento da versão mais recente do SSL (3.0) ocorre por meio do sistema de criptograa de chaves públicas e privadas desenvolvido por Rivest, Shamir e Adleman, o RSA.
Efetivamente, o SSL é uma nova camada colocada entre a camada de aplicação e a camada de
transporte, aceitando solicitações do navegador e enviando-as ao TCP para transmissão ao
servidor. Depois que a conexão segura é estabelecida, a principal tarefa da SSL é manipular
a compactação e a criptograa. Para realizar esta tarefa, o SSL conta com duas camadas:
• Record:
trata-se da camada de mais baixo nível, que interage com o protocolo de
transporte. Esta camada é responsável por encapsular os dados das camadas superiores
em pacotes compactados e cifrados e repassá-los para a camada de transporte;
• Handshak:
camada de nível superior. Esta camada permite que a aplicação servidora
e a aplicação cliente autentiquem-se e negociem os algoritmos de cifragem e as chaves
criptográcas antes que o protocolo de aplicação receba ou envie seu primeiro byte.
Novamente, alternativa errada.
(C) ERRADA
DNS (Domain
Name System
sistema de nomes de domínios) é um protocolo da ca-
mada de aplicação. A essência do DNS é a criação de um esquema hierárquico de atribuição
de nomes baseado no domínio e de um sistema de bancos de dados distribuídos para implementar esse esquema de nomenclatura. Ele é usado principalmente para mapear nomes de
hosts e destinos de mensagens de correio eletrônico em endereços IP, mas também pode ser
usado para outros objetivos. O DNS é denido nas RFCs 1034 e 1035.
Em resumo, o DNS é utilizado da forma descrita a seguir.
Para mapear um nome em
um endereço IP, um programa aplicativo chama um procedimento de biblioteca denominado
resolvedor e repassa a ele o nome como um parâmetro. O resolvedor envia um pacote UDP
a um servidor DNS local, que procura o nome e retorna o endereço IP ao resolvedor. Em
seguida, o resolvedor retorna o endereço IP ao programa aplicativo que fez a chamada. Munido do endereço IP, o programa pode então estabelecer uma conexão TCP com o destino
ou enviar pacotes UDP até ele.
Existem dois modos de resolução de nomes no servidor DNS: interativo e recursivo.
Página 18 de 159
www.handbookdeti.com.br
No
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
modo interativo o servidor DNS não assume a responsabilidade de resolver a requisição recebida. Ele envia uma resposta contendo a resolução do nome questionado caso ele tenha
a informação solicitada armazenada em cache ou ele envia a indicação de outros servidores
DNS que estão aptos a enviar uma resposta mais exata. No modo recursivo o servidor DNS
assume a responsabilidade de resolver a requisição recebida. Este servidor terá que encontrar uma resposta para a requisição solicitada e enviá-la ao requisitante.
Lembre-se que DNS é o único protocolo que tem caráter híbrido, capaz de utilizar tanto
a camada de transporte UDP para recebimento de pedidos de consultas de resolução de
hosts/ip (ou vice-versa) com tamanho até 512 bytes, quanto o protocolo TCP caso o tamanho da mensagem seja maior que 512 bytes. O protocolo TCP também é utilizado para
troca de informações de zonas com os servidores DNS vizinhos.
Novamente, alternativa errada.
(D) CORRETA
Embora na Internet cada máquina tenha um (ou mais) endereços IP, na verdade, eles não
podem ser usados para transmitir pacotes, pois o hardware da camada de enlace de dados
não reconhece endereços da Internet. Isto é, as placas de rede enviam e recebem quadros
com base em endereços Ethernet de 48 bits (endereço MAC), e nada sabem sobre endereços
IP de 32 bits.
Agora, surge a seguinte pergunta:
De que forma os endereços IP são mapeados nos en-
dereços da camada de enlace de dados, como é o caso dos endereços Ethernet? Para explicar
como esse processo funciona, usaremos como exemplo uma rede Ethernet de classe C (ou
/24) do departamento de Engenharia de Computação com o endereço IP 192.31.65.0. Suponha, ainda, que esta rede possua 5 hosts, cada qual com um endereço Ethernet exclusivo
(E1 a E5).
No momento em que, por exemplo, um usuário no host 1 (IP 192.31.65.11) envia um pacote para um usuário no host 2 (IP 192.31.65.12), o software da camada superior do host 1
constrói um pacote com 192.31.65.12 no campo
Destination address
e o fornece ao software
IP para transmissão. O software IP pode examinar o endereço e constatar que o destino
está em sua própria rede, mas ele precisa encontrar de alguma forma o endereço Ethernet
da máquina de destino. Uma solução é ter um arquivo de conguração em algum lugar no
sistema que faça o mapeamento de endereços IP em endereços Ethernet. Embora essa solução sem dúvida seja possível, no caso de organizações com milhares de máquinas, manter
todos esses arquivos atualizados é uma tarefa demorada e propensa a erros.
Uma solução melhor seria o host 1 enviar um pacote de difusão para a Ethernet perguntando: A quem pertence o endereço IP 192.31.65.12? A difusão chegará a cada máquina
da Ethernet 192.31.65.0, e cada uma delas vericará seu endereço IP. Somente o host 2
responderá com seu endereço Ethernet (E2).
Dessa forma, o host 1 descobrirá que o en-
dereço IP 192.31.65.12 está no host que tem o endereço Ethernet E2. O protocolo usado
para fazer essa pergunta e receber a resposta é chamado ARP (Address
Resolution Protocol ).
Finalmente, após a resolução do endereço, o software IP do host 1 constrói um quadro
Ethernet endereçado a E2, coloca o pacote IP (endereçado a 192.31.65.5) no campo de carga
útil e o envia à Ethernet. A placa Ethernet do host 2 detecta esse quadro, reconhece-o como
Página 19 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
um quadro destinado a ela, recolhe-o e causa uma interrupção.
Volume questões de TI
O driver Ethernet extrai
o pacote IP da carga útil e o repassa ao software IP, que verica se ele está corretamente
endereçado, e depois o processa.
A vantagem do uso do ARP sobre os arquivos de conguração é a simplicidade.
O ad-
ministrador do sistema não tem muito a fazer, a não ser atribuir um endereço IP a cada
máquina e tomar decisões em relação às máscaras de sub-rede. O ARP faz o resto.
Apenas a título de curiosidade, saiba que o protocolo RARP (Reverse
verso )
ARP ARP Re-
faz o trabalho contrário, como o nome já diz. Quando se deseja achar um endereço
IP de uma estação da qual se conhece o endereço de hardware (MAC), o protocolo RARP
entra em ação.
Assim, concluímos que alternativa está correta.
(E) ERRADA
Protocolo inexistente. Obviamente, alternativa errada.
Página 20 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
8.
Assuntos relacionados:
Banca:
FCC
Volume questões de TI
Redes de Computadores, HDLC, RSVP, SMTP, RTPC, SNMP,
TRT 15a Região
Analista Judiciário - Tecnologia da Informação
Ano: 2009
Questão: 43
Instituição:
Cargo:
O protocolo padrão para transferência de correio entre hosts no conjunto de protocolos
TCP/IP (denido na RFC 821) é o
(a). HDLC.
(b). RSVP.
(c). SMTP.
(d). RTPC.
(e). SNMP.
Solução:
Abordaremos cada alternativa a m de solucionar a presente questão.
(A) ERRADA
O protocolo HDLC (High-Level
Data Link Control )
foi criado em 1979 pela ISO com o
objetivo de padronizar um protocolo orientado a bit para transmissão de dados síncronos
half
ou
full-duplex, com conguração ponto a ponto ou multiponto, em linhas comutadas ou
permanentes. Este protocolo é utilizado no nível 2 (dois) do modelo OSI, nível de enlace de
dados, e tem como principais características:
•
protocolo orientado a bit;
•
utilizado na recomendação X25;
•
modo de operação síncrona;
•
pode operar em modo de resposta assíncrona nas duas direções, com ambos ETD e
ECD desenvolvendo uma função primária e secundária;
half-duplex
full-duplex ;
•
transmissão
•
suporta congurações ponto-a-ponto e multiponto;
•
opera em linhas privadas ou discadas;
•
transmissão de dados através de frames;
•
transparência dos dados garantida pela técnica bit
•
utiliza o metodo de
•
pode operar em três modos de resposta;
•
protocolo orientado a conexão, contendo operações para:
e
sliding window
stung ;
na transmissão;
estabelecer conexão;
transmitir dados;
reinicializar conexão;
encerrar conexão.
Página 21 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Como este protocolo não condiz com o enunciado, a alternativa está errada.
(B) ERRADA
RSVP (ReSource
reserVation Protocol
Protocolo de Reserva de Recursos) é um proto-
colo especialmente desenvolvido para serviços integrados de Internet, pois permite que as
próprias aplicações requeiram da rede reservas de recursos necessários para seus diversos
serviços. As novas funções que foram implementadas neste protocolo tem dado a este uma
exibilidade e escalabilidade única comparado a protocolos convencionais de reserva de recursos.
Este protocolo é utilizado por um
host,
em benefício do uxo de dados de uma
aplicação, para requerer uma Internet deverá ser modicada para poder suportar uma Qualidade de Serviço (Quality
utilizado por
routers
of Service )
especíca da rede.
O protocolo RSVP é também
(roteadores) para entregar requisições de controle da QoS para todos
os nós ao longo do(s) caminho(s) por onde os dados irão uir, além de manter o estado da
conexão para o serviço que foi requisitado. As requisições RSVP geralmente irão resultar,
embora não necessariamente, em reservas de recursos em cada nó ao longo da conexão.
Portanto, alternativa errada.
(C) CORRETA
Dentro da Internet, as mensagens de correio eletrônico são entregues quando a máquina
daMail Transfer Protocol )
de origem estabelece uma conexão TCP com a porta 25 da máquina de destino. Um
emon
de correio eletrônico, que se comunica em SMTP (Simple
permanece na escuta nessa porta. Esse
daemon
aceita as conexões recebidas e copia as men-
sagens que elas contêm para as caixas de correio apropriadas. Se uma mensagem não puder
ser entregue, um relatório de erros contendo a primeira parte da mensagem não entregue
será retornado ao remetente.
O SMTP foi denido pela RFC 2821 e trata-se de um protocolo ASCII muito simples que
está localizado na camada de aplicação do modelo OSI. Após estabelecer a conexão TCP
com a porta 25, a máquina de transmissão, operando como cliente, espera que a máquina
de recepção, operando como servidor, comunique-se primeiro. O servidor começa enviando
uma linha de texto que fornece sua identidade e informa que está preparado para receber
mensagens. Caso não esteja, o cliente encerrará a conexão e tentará outra vez mais tarde.
Se o servidor estiver disposto a receber mensagens, o cliente anunciará de quem veio a
mensagem e para quem ela está indo. Se esse receptor existir no local de destino, o servidor
dará ao cliente o sinal para enviar a mensagem. Em seguida, o cliente enviará a mensagem e
o servidor a conrmará. Observe que não são necessários
checksums
porque o TCP fornece
um uxo de bytes conável. Se houver mais mensagens, elas serão enviadas. Quando todas
as mensagens tiverem sido trocadas em ambos os sentidos, a conexão será encerrada.
Apesar do protocolo SMTP ser muito bem denido, ainda podem surgir alguns problemas. Um problema diz respeito ao tamanho das mensagens. Algumas implementações mais
antigas não são capazes de lidar com mensagens maiores que 64 KB. Outro problema é causado pelos
timeouts.
Se o cliente e o servidor tiverem diferentes
timeouts,
um deles poderá
desistir enquanto o outro ainda estiver ocupado, encerrando a conexão inesperadamente.
Portanto, a alternativa está correta. (D) ERRADA
Página 22 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
RTCP (Real-time
Transport Control Protocol )
cuida do
Volume questões de TI
feedback,
interface do usuário, mas não transporta quaisquer dados.
usada para fornecer
feedback
da sincronização e da
A primeira função pode ser
sobre retardo, utuação, largura de banda, congestionamento
e outras propriedades de rede para as origens.
Essas informações podem ser usadas pelo
processo de codicação para aumentar a taxa de dados (e oferecer melhor qualidade) quando
a rede estiver funcionamento bem e para reduzir a taxa de dados quando houver problemas
na rede. Fornecendo
feedback
contínuo, os algoritmos de codicação podem ser adaptados
continuamente para oferecer a melhor qualidade possível sob as circunstâncias atuais. Por
exemplo, se a largura de banda aumentar ou diminuir durante a transmissão, a codicação
pode passar de MP3 para PCM de 8 bits e para codicação delta, conforme necessário. O
campo de tipo
Payload type
é usado para informar ao destino qual algoritmo de codicação
será empregado no pacote atual, tornando possível variar o algoritmo de acordo com a demanda.
O RTCP também lida com a sincronização entre uxos. O problema é que diferentes uxos
podem utilizar
clocks
distintos, com granularidades e taxas de utuação diferentes. O RTCP
pode ser usado para manter esses elementos sincronizados.
Finalmente, o RTCP fornece um modo para nomear as diversas origens (por exemplo, em
texto ASCII). Essas informações podem ser exibidas na tela do receptor, a m de indicar
quem está se comunicando no momento.
Logo, alternativa errada.
(E) ERRADA
O SNMP (Simple
Network Management Protocol ) foi especicado no RFC 1157.
Trata-se de
um protocolo de gerência denido a nível de aplicação, utilizado para obter informações de
servidores SNMP (agentes espalhados em uma rede baseada na pilha de protocolos TCP/IP).
Os dados são obtidos através de requisições de um gerente a um ou mais agentes utilizando
os serviços do protocolo de transporte UDP (User
Datagram Protocol ) para enviar e receber
suas mensagens através da rede.
O gerenciamento da rede através do SNMP permite o acompanhamento simples e fácil do
estado (tráfego, percentagem de processamento, estados das portas de roteadores) em tempo
real, podendo ser utilizado para gerenciar diferentes tipos de sistemas. Este gerenciamento
é conhecido como modelo de gerenciamento SNMP, ou simplesmente, gerenciamento SNMP.
Portanto, o SNMP é o nome do protocolo no qual as informações são trocadas entre a MIB
(Management
Information Base )e
a aplicação de gerência como também é o nome deste
modelo de gerência.
O funcionamento do SNMP é baseado em dois dispositivos: o agente e o gerente.
Cada
máquina gerenciada é vista como um conjunto de variáveis que representam informações
referentes ao seu estado atual, estas informações cam disponíveis ao gerente através de
consulta e podem ser alteradas por ele. Cada máquina gerenciada pelo SNMP deve possuir
um agente e uma base de informações MIB.
Assim, alternativa errada.
Página 23 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
9.
Assuntos relacionados:
Banca:
FCC
Volume questões de TI
Redes de Computadores, SNMP, Gerência de Redes,
TRT 16a Região
Analista Judiciário - Tecnologia da Informação
Ano: 2009
Questão: 29
Instituição:
Cargo:
NÃO se trata de uma classe de rótulos para tipos de dados estruturados denida pela notação
ASN.1:
(a). Sequência.
(b). Especicado por contexto.
(c). Universal.
(d). Aplicação.
(e). Privada.
Solução:
A notação
ASN.1 (Abstract Syntax Notation One) é uma a linguagem desenvolvida pelo
ITU-T e escolhida pela ISO para denir objetos gerenciáveis da
mation Base).
notação
MIB (Management Infor-
Vamos explicar melhor em que contexto é inserido o conceito de
MIB e
ASN.1 adiante.
Devido a diversidade de equipamentos das modernas redes de dados, tornou-se necessário unicar e padronizar as informações de gerência e o protocolo da administração dessas
redes.
O protocolo
SNMP (Simple Network Management Protocol) surgiu para atender
essa necessidade.
Os sistemas de gerência de rede permitem ao administrador vericar os dispositivos interligados à rede e atualizar suas informações de estado e conguração. Na arquitetura SNMP, o
software
Agent (Agente) é instalado em cada dispositivo da rede, com a nalidade interagir
com o sistema de gerência para responder às requisições de informação recebidas ou para
executar os comandos solicitados. Já o software
Manager (Gerente) é instalado no sistema
de gerência para solicitar as informações e enviar comandos para os dispositivos de rede e
para receber as informações solicitadas.
O
manager e o agent utilizam a estrutura de objetos denominada Management Infor-
mation Base (MIB) e os comandos do protocolo
A
SNMP para a troca de informações.
MIB possui uma estrutura em árvore padronizada que contém os objetos gerenciáveis
de um determinado dispositivo de rede. Essa estrutura não tem limites e, de acordo com a
necessidade, pode ser atualizada e expandida.
Um
objeto gerenciável é uma visão abstrata de um recurso de um dispositivo da rede.
Ele corresponde a uma estrutura de dados e operações obtida a partir do modelamento dos
recursos desse dispositivo de rede. Cada objeto possui as seguintes características:
•
Um rótulo (label), em formato texto, e uma identicação única denominada Object
IDentication (OID), que é composta por uma seqüência de números que identica a
posição do objeto na árvore da MIB (por exemplo: 1.3.6.1.4.1.2682.1);
Página 24 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
•
Volume questões de TI
Atributos: tipo de dado, descrição e informações de status, conguração e estatísticas,
entre outras;
•
Operações que podem ser aplicadas ao objeto: leitura (read), escrita (write) e comando
(set).
A notação
ASN.1 utiliza conceitos de orientação a objeto para denir um recurso, seus
atributos e as operações que podem ser executadas por este recurso, quando aplicável. Essa
notação dene:
•
Datatypes: tipos de dados básico que denem o formato das informações, tais como
Integer, Byte String, Object Identier, Null, Enumerated, Boolean, entre outros. São
atribuídos a informações básicas, tais como contadores (integer), texto descritivos (bytes string) e etc;
•
Complex Constructed: tipos de dados mais complexos que formam estruturas denidas
a partir dos tipos de dados básicos.
São atribuídos a conjuntos mais complexos de
informações, tais como objetos gerenciáveis ou mensagens;
•
Macro Templates: modelos completos para a denição dos objetos gerenciáveis.
In-
cluem todos os tipos de dados ou estruturas necessárias para o objeto, as faixas de
valores aceitáveis para cada dado e os tipos de operações que podem ser executadas
pelo objeto.
A notação ASN.1 possui ainda um conjunto de regras denominado
BER (Basic Encoding
Rules) que dene a forma através da qual um programa escrito nessa linguagem é compilado
para ser traduzido para a linguagem de máquina do dispositivo de rede.
Este programa
compilado é então carregado e a MIB passa a ser interpretada corretamente pelo dispositivo. ASN.1 é como uma linguagem de programação (por exemplo, C), enquanto que BER
assemelha-se um compilador para esse idioma.
Essa questão aborda um aspecto muito especíco da notação
ASN.1, a saber, a rotula-
gem. Portanto, entraremos em mais detalhes sobre a linguagem.
Na arquitetura ISO-OSI, abaixo da camada de aplicação está prevista a camada de apresentação. Para que serve a camada de apresentação? Serve para adequar a representação dos
parâmetros de dados que são trocados, através da camada de sessão, entre duas aplicações.
Essa adequação se faz necessária devido às diferenças entre ambientes onde operam as aplicações comunicantes.
Os exemplos mais óbvios desta necessidade ocorre na transmissão de cadeias (strings) de
caracteres entre ambientes operando com distintos conjuntos de caracteres, e valores reais e
inteiros cuja representação interna depende da arquitetura do hardware.
Esta adequação é suprida por um conjunto de algoritmos compostos de regras de codicação, chamados sintaxes de transferência (transfer sintaxes).
Os serviços da camada de
apresentação funcionam negociando, quando duas aplicações se comunicam, a sintaxe de
transferência a ser aplicada, e aplicando-a na transferência.
Para que esses serviços não precisem armazenar informação sobre como negociar a sintaxe de
transferência em cada situação possível, uma linguagem comum para se denotar tipos de dados, uma espécie de linguagem intermediária para codicação/decodicação, compartilhada
entre as aplicações comunicantes, se faz necessária, para descrever as possíveis representações de dados transferíveis entre elas.
Página 25 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Uma tal linguagem é dita uma sintaxe abstrata. A arquitetura ISO-OSI propôs a primeira
de tais linguagens, por isso chamada de ASN-1 (Abstract Sintax Notation One), denida no
padrão ITU X-208-88 (de 1988), estendido em 1993 (X-209).
Dados são transferidos entre duas aplicações através de representações.
A representação
de um valor (dado) só permite distinguir o dado representado conhecendo-se o tipo ao qual
pertence aquela representação.
Formalmente, um tipo de dado é um conjunto (nito ou
não) de valores (dados) distinguíveis.
A ASN.1 é a linguagem padronizada pela ITU e também pela ISO-OSI (norma ISO8824)
para denotar tipos de dados que podem ser inequivocamente reconhecidos por aplicações comunicantes. A semântica desses dados, entretanto, ca de fora da ASN-1, sendo abordada
pela linguagem BER (Basic Encoding Rules) e um por subconjunto desambiguado desta, o
DER (Distinguished Encoding Rules, norma ISO 8825.)
A ASN.1 se parece com uma linguagem de programação, com a particularidade de se restringir à declaração de tipos e valores. Os valores que são transmitidos podem ser de diversos
tipos. Existem os tipos simples e outros, mais complexos, que são formados de vários tipos simples combinados.
Cada tipo recebe uma denominação que o distingue, de forma
inequívoca de todos os demais tipos. Algumas das maneiras de denir novos tipos são:
1. uma sequência (ordenada) de tipos existentes;
2. uma sequência não ordenada de tipos existentes;
3. uma seleção de um dentre um conjunto de tipos.
Estes são denominados tipos estruturados. Cada tipo recebe um rótulo (tag). Um mesmo
rótulo pode ser atribuído a mais de um tipo cuja particular identicação será decidida pelo
contexto em que o rótulo for usado.
Existem quatro classes de rótulos:
•
UNIVERSAL: pode ser atribuído a um tipo simples ou a um construtor (structured,
other) conforme tabela;
•
APPLICATION: rótulos atribuídos a tipos para módulos especícos.
Em um dado
módulo, os rótulos desta classe somente podem ser atribuídos a uma única instância;
•
PRIVATE: rótulos usados numa empresa especíca;
•
ESPECIFICADO POR CONTEXTO: interpretado de acordo com o contexto em que
é usado (omite-se o nome de classe).
Por eliminação, a alternativa a ser marcada é a letra A.
Abaixo, segue um exemplo de rotulação na sintaxe do ASN.1:
Registro pessoal::= [APPLICATION 0] IMPLICIT SET
{
Nome,
Cargo [0] ISO646 String,
NumeroEmpregado,
DataIngresso [1] Date,
NomeEsposa [2] Name,
Página 26 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Filhos [3] IMPLICIT SEQUENCE OF InformaçãoFilho DEFAULT { }
Informaçãofilho::= SET
{
Nome,
DataNascimento [0] Date
}
Nome ::= [APPLICATION 1] IMPLICIT SEQUENCE
{
Nome ISO646 String,
Inicial ISO646 String,
Sobrenome ISO646 String,
NumeroEmpregado::= [APPLICATION 2] IMPLICIT INTEGER
Date ::= [APPLICATION 3] IMPLICIT ISO 646 String -- AAAAMMDD
}
Página 27 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
10.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, ICMP,
Cesgranrio
BNDES
Cargo: Analista de Sistemas - Desenvolvimento
Ano: 2008
Questão: 54
Banca:
Instituição:
Uma estação de uma pequena empresa, ao tentar uma conexão com a Intranet, recebeu uma
mensagem do tipo ICMP TIME EXCEEDED. No dia anterior, esse serviço estava operando
normalmente. Essa situação pode ocorrer quando
(a). o servidor da Intranet está fora do ar.
(b). o tempo máximo para estabelecimento de uma conexão UDP foi excedido.
(c). o default gateway da estação está fora do ar.
(d). existe um problema de roteamento interno, provocando loops entre os roteadores.
(e). existe um congestionamento na rede, sinalizando que pacotes serão perdidos.
Solução:
O Internet Control Message Protocol (ICMP) é um protocolo que na verdade é parte do
protocolo IP. Portanto, estamos falando de um protocolo que funciona na camada 3 da
pilha TCP/IP. O ICMP é muito utilizado pelos utilitários ping e traceroute.
O conhe-
cido ping envia pacotes ICMP para vericar se um host destino se encontra no ar.
traceroute utiliza o ICMP para determinar a rota seguida até um host destino.
Já o
Perceba
que o ICMP não foi desenvolvido para transportar dados úteis aos usuários, mas sim para
transportar mensagens de controle. Sua especicação é feita pela RFC 792, disponível em
http://www.ietf.org/rfc/rfc792.txt.
Basicamente, o ICMP funciona da seguinte forma.
Os erros reportados ao host origem
ocorrem quando há problemas nas entregas de datagramas IP. Existem diversas causas para
esse tipo de problema. Para cada causa, o ICMP retorna um tipo especíco de mensagem
ao host que gerou o datagrama IP. Para evitar um efeito bola de neve, erros de entrega de
mensagens ICMP não geram novas mensagens ICMP. Perceba, portanto, que o ICMP não
foi desenvolvido com intuito de ser infalível. Ou seja, podem ocorrer falhas de entrega de
mensagens ICMP e o host origem não terá como saber que o seu datagrama IP não pode
ser entregue a quem ele endereçou.
Para exemplicar, vamos citar quatro tipos de mensagem:
• Time Exceeded Message:
tipo de mensagem utilizada quando um datagrama IP
tem seu TTL (time to live) igual a zero. Lembrando que o TTL é decrementado a casa
nó durante o roteamento. Quando ele chega a zero, entende-se que o datagrama deve
ser eliminado, pois a sua vida útil se encerrou;
• Echo or Echo Reply Message:
tipos de mensagem utilizadas pelo utilitário ping;
• Destination Unreachable Message:
tipo de mensagem enviada ao host origem
quando um gateway identica que o host endereçado como destino está inalcancável
por algum motivo.
Com o que já foi exposto pode-se resolver tranquilamente esta questão. Vejamos.
Página 28 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
(A) ERRADA
Caso o servidor, host destino, estivesse fora do ar, a mensagem ICMP que seria enviada
à estação origem seria do tipo Destination Unreachable Message. Portanto, esta alternativa está errada.
(B) ERRADA
Esta alternativa traz um erro signicativo.
O protocolo UDP (User Datagram Protocol)
não é orientado a conexão. Cada datagrama é enviado individualmente sem a garantia de
que passem pela mesma rota nem que cheguem ao seu destino. Dessa forma, essa alternativa
deve ser descartada no bate-pronto.
(C) ERRADA
Esta alternativa é similar à primeira, pois se trata de um equipamento fora do ar. Nesses
casos, a mensagem ICMP utilizada não é do tipo Time Exceeded Message. Esta alternativa
também não é a correta.
(D) CORRETA
Mensagens ICMP do tipo Time Exceeded Message são tipicamente utilizadas no cenário descrito nesta alternativa: existe um problema de roteamento interno, provocando loops
entre os roteadores. É esta a alternativa a ser marcada.
(E) ERRADA
Quando há congestionamento em algum gateway e ele seja obrigado a descartar datagramas IP, esse gateway enviará mensagens ICMP do tipo Source Quench Message aos hosts
que originaram os datagramas descartados.
Ou seja, não se trata do tipo de mensagem
mencionado no enunciado, o que faz dessa alternativa uma opção errada.
Página 29 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
11.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, Protocolos de Rede, HTTP,
Cesgranrio
BNDES
Cargo: Analista de Sistemas - Desenvolvimento
Ano: 2008
Questão: 56
Banca:
Instituição:
Observe as armativas abaixo sobre o protocolo HTTP.
I - O campo CRC (Cyclic
Redundancy Check ), disponível no cabeçalho HTTP, é responsável
por detecção de erros em pacotes IP.
II - Caso exista uma conexão HTTP 1.1 entre as máquinas X e Y e a primeira seja reiniciada,
a conexão HTTP será restabelecida, automaticamente, tão logo X esteja no ar novamente,
graças ao mecanismo de
keepalive.
III - Senhas de usuários que trafegam via HTTP podem ser interceptadas por usuários malintencionados.
Está(ão) correta(s) a(s) armativa(s)
(a). I, somente.
(b). III, somente.
(c). I e II, somente.
(d). II e III, somente.
(e). I, II e III.
Solução:
O HTTP (Hyper
Text Transfer Protocol ) é um protocolo de transferência de camada de apli-
cação utilizado em toda a Web. Ele é implementado em dois programas: um cliente e outro
servidor, e por isso é classicado como aplicação cliente-servidor.
Esses dois programas,
executados em sistemas nais distintos, conversam entre si por meio de troca de mensagens
HTTP. O HTTP especica as mensagens que os clientes podem enviar aos servidores e, que
respostas podem receber.
Tipicamente, um cliente entra em contato com um servidor por meio de uma conexão TCP
(protocolo de camada de transporte) utilizando a porta 80 (primária) ou 8080 (alternativa)
da máquina servidora.
Desta forma, as trocas de mensagens são realizadas de forma ori-
entada à conexão. A vantagem de se usar o protocolo TCP é que nem os clientes nem os
servidores precisam se preocupar com as mensagens perdidas, mensagens duplicadas, mensagens longas de conrmação. Tudo isso é tratado pelo protocolo TCP.
Na versão HTTP 1.0, depois que a conexão era estabelecida, uma única solicitação era
enviada e uma única resposta era devolvida, e, a conexão TCP era encerrada.
Ou seja,
as conexões entre cliente e servidor eram não-persistentes. Desta maneira, como as páginas
Web são constituídas de imagens, textos e outros atrativos visuais, o estabelecimento de uma
conexão TCP para transportar uma única imagem se mostrou um tanto quanto ineciente.
Na versão HTTP 1.1, as conexões entre clientes e servidores passaram a ser persistentes.
Neste tipo de conexão, o servidor deixa a conexão TCP aberta após enviar resposta e, requisições e respostas subseqüentes entre o mesmo cliente e servidor podem ser enviadas por
meio da mesma conexão. Em geral, o servidor HTTP encerra uma conexão quando ela não
Página 30 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
é usada durante certo tempo (congurável). Com isso, houve um aumento considerável na
eciência das trocas de mensagens
Há duas versões de conexões persistentes: sem paralelismo e com paralelismo. Na versão
sem paralelismo, o cliente emite uma nova requisição somente quando a resposta anterior foi
recebida. O modo default do HTTP usa conexões persistentes com paralelismo. Nesse caso,
o cliente emite uma requisição logo que encontra uma referência, mesmo antes de receber
uma resposta a uma requisição anterior (solicitações por pipeline). A maioria dos navegadores, por default, abre de cinco a dez conexões TCP paralelas, cada uma delas manipula
uma transação requisição/resposta.
O servidor envia as respostas HTTP ao cliente sem armazenar nenhuma informação de
estado sobre este. Ou seja, se um determinado cliente solicita o mesmo objeto duas vezes
em um período de poucos segundos, o servidor não responde dizendo que acabou de enviar
o objeto, ele envia novamente o objeto ao cliente. Em outras palavras, o HTTP é um protocolo sem estado.
Como se pode notar, as mensagens, escritas em texto ASCII, trocadas entre o cliente e
o servidor são de dois tipos: mensagem de requisição (Tabela 1(a)) e mensagem de resposta
(Tabela 1(b)). A primeira linha da mensagem de requisição é denominada de linha de requisição, e é composta pelos campos: método, URL e versão do HTTP. A linha de requisição
pode ser seguida por linhas adicionais com mais informações, e são chamadas de cabeçalhos
de requisição. A primeira linha da mensagem de resposta (Tabela 1(b)) é denominada linha
de estado, e é composta pelos campos: versão do HTTP, código do estado e uma mensagem
de texto correspondente. A linha de estado também pode ser seguida por linhas adicionais
chamadas de cabeçalhos de resposta. Alguns cabeçalhos podem ser usados em um ou outro
sentido (consulte o livro Redes de Computadores Andrew S. Tanenbaum - para detalhes
sobre os cabeçalhos).
Mensagem de Requisição
Mensagem de Resposta
GET /somedir/page.html HTTP/1.1
HTTP/1.1 200 OK
Host: www.someschool.edu
Connection: close
Connection: close
Date: Thu, 03 Jul 2003 12:00:15 GMT
User-agent: Mozilla/4.0
Server: Apache/1.3.0 (Unix)
Accept-language: fr
Last-Modied: Sun, 5 May 2003 09:23:24 GMT
Content-Length: 6821
Content-Type: text/html
(a)
(b)
Tabela 1: exemplo de mensagens de requisição e solicitação.
Os métodos implementados no HTTP 1.1 são:
GET (solicita a leitura de uma página
Web); HEAD (solicita a leitura de um cabeçalho de uma página Web); PUT (solicita o
armazenamento de uma página Web); POST (acrescenta alguma informação a uma requisição);DELETE (remove a página Web); TRACE (ecoa a solicitação recebida); CONNECT
(não é utilizado atualmente); e OPTIONS (permite que o cliente consulte o servidor sobre
suas propriedades ou sobre as de um objeto especíco).
Os códigos de estado são códigos para representar o estado atual do servidor e são separados
Página 31 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
nas seguintes classes: 1XX (Informação pouco utilizado na prática); 2XX (Sucesso requisição tratada com sucesso); 3XX (Redirecionamento - indica que o cliente deve procurar
em outro lugar, usando um URL diferente ou seu próprio cache); 4XX (Erro do cliente requisição falhou devido a um erro no cliente) e 5XX (Erro do servidor - erro do servidor ao
processar a requisição).
Após uma breve introdução do HTTP, vamos analisar as armativas do enunciado:
I - O cabeçalho do protocolo HTTP não é constituído pelo campo CRC, e, além disso, um
protocolo da camada de aplicação não pode ser responsável por detecção de erros em
pacotes IP (camada de rede). Portanto, armação falsa;
II - Conforme explicado anteriormente, a versão HTTP 1.1 utiliza uma conexão persistente,
onde o servidor deixa a conexão TCP aberta após enviar resposta e, requisições e
respostas subseqüentes entre o mesmo cliente e servidor podem ser enviadas por meio
da mesma conexão. E, em geral, o servidor encerra uma conexão após certo período de
inatividade. No HTTP uma conexão não é estabelecida automaticamente após certo
período de inatividade, deve existir uma solicitação por parte do cliente para a conexão
ser restabelecida. Portanto, armativa falsa;
III - Como o protocolo HTTP não utiliza nenhum método de segurança, senhas de usuários
que trafegam sobre o HTTP podem ser interceptadas por usuários mal intencionadas.
Portanto, armativa verdadeira. Uma forma de evitar essa interceptação é utilizar o
protocolo HTTPS.
O protocolo HTTPS é uma implementação do protocolo HTTP sobre uma camada SSL
ou do TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de
uma conexão criptografada e que se verique a autenticidade do servidor e do cliente através de certicados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443.
O protocolo HTTPS é utilizado, em regra, quando se deseja evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros, como, por exemplo, no caso
de compras online. A existência na barra de tarefas (normalmente do lado direito) de um
cadeado demonstra a certicação de página segura (SSL).
Então, conforme discutido anteriormente, a alternativa correta é a letra (B).
Página 32 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
12.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, Segurança da Informação, HTTPS, SSL,
Cesgranrio
BNDES
Cargo: Analista de Sistemas - Desenvolvimento
Ano: 2008
Questão: 57
Banca:
Instituição:
Um dos objetivos do SSL nas conexões HTTPS é garantir o(a):
(a). desempenho.
(b). controle de congestionamento.
(c). multiplexação das conexões.
(d). recuperação de erro.
(e). condencialidade dos dados.
Solução:
O SSL, atualmente substituído pelo TLS, é um protocolo de segurança de dados, que garante a condencialidade na troca de informação entre dois hosts. O Secure Sockets Layer
SSL garante a condencialidade do diálogo entre aplicações através de um meio não
conável utilizando técnicas de criptograa.
Com o surgimento da web, empresas vislumbraram a possibilidade de realizar negócios
utilizando esse meio. Entretanto, como sabemos, a web pura não prevê mecanismos de segurança que garantam a condencialidade das mensagens trocadas nem a autenticidade das
partes envolvidas nas comunicações.
Visando a dar solução a esse problema, a Netscape
lançou no mercado a primeira versão do SSL.
Como preceitos, o SSL prevê:
•
negociação de parâmetros entre cliente e servidor;
•
autenticação de ambas as partes (sendo obrigatória, no caso do HTTPS, apenas para
o servidor);
•
comunicação condencial entre as partes envolvidas somente;
•
a integridade dos dados trocados.
Por prestar serviços a camada de aplicação - usualmente o HTTP, mas não restrito a ele o SSL situa-se em uma nova camada da arquitetura TCP/IP, entre a camada de aplicação
e a de transporte (conforme entendimento do autor Andrew S. Tanenbaum). Quando utilizado para atender ao HTTP, considera-se então que se tem uma aplicação HTTPS (Secure
HTTP). Geralmente, aplicações HTTPS atendem na porta padrão 443.
O SSL é composto de 2 subprotocolos: o de estabelecimento de conexão, onde são denidos os parâmetros da comunicação, feita a autenticação das partes e estabelecida a chave
criptográca simétrica; e o de transmissão de dados propriamente dito. Vejamos brevemente
ambos, iniciando pelo subprotocolo de estabelecimento de conexão, ilustrado na Figura 2:
No primeiro momento, o cliente, pretendendo iniciar uma conexão, envia para o servidor a
versão do SSL que está utilizando, suas preferências quanto aos algoritmos criptográcos e
de hash (utilizado para a garantia da integridade das mensagens trocadas) e qual compressão
Página 33 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Figura 2: subprotocolo de estabelecimento de conexão.
deseja utilizar, se for o caso. Também envia um
nonce
(number used once - número que
nunca se repete no mesmo contexto), que será utilizado mais a frente no cálculo da chave
de sessão.
O servidor responde enviando a versão do SSL que será utilizada na comunicação, os algoritmos que escolheu e seu próprio nonce, que terá o mesmo uso mencionado acima. Em
outra mensagem seguinte, o servidor envia seu certicado e, caso este não seja feito por
certicadora reconhecida, a cadeia que permita ao cliente garantir sua autenticidade.
Opci-
onalmente, o servidor solicita o certicado do cliente. Fique claro que este passo é opcional
e pouco utilizado, pois são poucos clientes que possuem certicados. Neste momento, outras
mensagens também podem ser trocadas.
Em uma terceira mensagem, o servidor notica
que terminou de processar.
O cliente então envia ao servidor a premaster key da comunicação, criptografada com a
chave pública deste. A premaster key é uma chave randômica de 384 bits que juntamente
com os nonces, numa matemática complexa, dará origem à chave da sessão atual (chave
simétrica a ser utilizada na troca de pacotes do outro subprotocolo).
Em seguida envia
outra mensagem informando que passará a trabalhar com a cifragem simétrica e mais uma
mensagem indicando que terminou o estabelecimento da comunicação. O servidor, por sua
vez, informa também que estará trabalhando a partir deste momento em cifragem simétrica
e, na última mensagem deste protocolo, informa que também considera o processo terminado.
Agora, de posse da chave de sessão, os dois hosts podem se comunicar, passando ao segundo subprotocolo do SSL. A comunicação é feita conforme ilustrado na Figura 3:
As mensagens a serem trocadas entre cliente e servidor são quebradas em unidades de até 16
KB. Se a comunicação previr compressão, cada unidade é comprimida separadamente. Após
isso, uma chave secreta derivada dos 2 nonces e da premaster key é concatenada com o texto
comprimido e o resultado desta operação tem seu hash calculado.
Este hash é apendado
ao fragmento como o MAC. Esta nova unidade então é encriptada utilizando o algoritmo
simétrico acordado entre as partes. O cabeçalho do fragmento é anexado a este e então é
enviado à outra parte.
Página 34 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Figura 3: subprotocolo de comunicação.
HISTÓRIA
Após algum tempo, buscando a padronização do protocolo, a Netscape passou sua administração para o IETF, que rebatizou-o como TLS - Transport Layer Security, RFC 2246.
As diferenças entre o SSL versão 3 e a primeira versão do TLS são pequenas. Entretanto,
inviabilizam que o TLS funcione em compatibilidade com o SSL. A segurança oferecida pelo
TLS é discretamente superior.
Página 35 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
13.
Assuntos relacionados:
DNS,
Volume questões de TI
Redes de Computadores, Serviços de Rede, Protocolos de Rede,
Cesgranrio
BNDES
Cargo: Analista de Sistemas - Suporte
Ano: 2008
Questão: 36
Banca:
Instituição:
Uma pequena empresa disponibiliza um site na Internet em uma infra-estrutura própria.
O servidor de DNS apresenta problemas de sobrecarga devido a um grande número de
consultas realizadas. Considerando-se que não há mudanças freqüentes de endereços IP e
que as consultas, oriundas de usuários legítimos, são relacionadas ao servidor WEB, que
alteração pode ser feita na conguração do servidor DNS para reduzir consideravelmente
sua sobrecarga?
(a). Forçar que respostas sejam enviadas sempre via UDP.
(b). Aumentar o TTL para respostas positivas.
(c). Colocar o IP do default gateway como uma entrada estática no ARP.
(d). Eliminar o excesso de registros do tipo A.
(e). Criar um registro CNAME e PTR para o servidor WEB.
Solução:
Originalmente, o mapeamento de nomes em endereços era todo registrado em um único arquivo, chamado HOSTS.TXT. Esse arquivo era gerenciado por uma entidade chamada NIC
(Network Information Center). A distribuição das atualizações desse arquivo era feita via
FTP, o que consumia uma banda muito grande. Ao longo do tempo, o perl do usuário de
redes e da Internet mudou muito, ocorrendo um grande crescimento das redes locais, que
possuíam suas próprias necessidades de mapear nomes que só faziam sentido em seus ambientes. Da mesma forma, o perl das aplicações de Internet evoluiu, surgindo a necessidade
de se criar um sistema de mapeamento de nomes mais geral e eciente. Foi neste contexto
que surgiu o DNS.
O DNS é (1) um banco de dados distribuído implementado em uma hierarquia de servidores de nome, e (2) um protocolo de camada de aplicação que permite que hospedeiros
consultem o banco de dados distribuído. Para tratar a questão da escala, o DNS usa um
grande número de servidores organizados, de maneira hierárquica e distribuída. Os principais componentes do DNS são:
•
Domain Name Space (Espaço de Nomes): é uma especicação para uma árvore estruturada para armazenar os espaços de nomes.
Esta árvore é dividida em ZONAS
não-superpostas. Normalmente, cada zona tem um servidor de nome principal (onde
os registros são mantidos em disco) e um ou mais servidores secundários;
•
Resource Records (Registro de Recursos): A principal função do DNS é mapear nomes
de domínios em registros de recursos (não somente endereço IP). Um registro de recurso
é uma tupla de cinco campos: Domain_name (normalmente existem muitos registros,
de tipos diferentes, para cada domínio); TTL (tempo de vida do registro quando em
cache); Class (IN quando relacionado à Internet, outros códigos são raramente encontrados); Type (tipo de registro); e Value (sua semântica depende do tipo de registro).
Os principais tipos de registro existentes são apresentados a seguir na Tabela 2.
Página 36 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Tipo
Signicado
Valor
SOA
Início de autoridade
Parâmetro para essa zona
A
Endereço IP de um host Inteiro de 32 bits
MX
Troca de mensagens de correio
Prioridade, domínio disposto a aceitar correio eletrônico
NS
Servidor de nomes
Nome de um servidor para este domínio
CNAME
Nome canônico
Nome de domínio
PTR
Ponteiro
Nome alternativo de um endereço IP
HINFO
Descrição de host
CPU e sistema operacional em AS-
TXT
Texto
CII
Texto ASCII não-interpretado
Tabela 2: principais tipos de registros de recursos do DNS para o IPv4.
•
Name Servers (Servidores de Nomes): são programas servidores que detêm informação sobre a estrutura da árvore de domínio e também tem a capacidade de registrar
informações.
Resumidamente, há quatro classes de servidores de nomes: servidores
de nomes raiz (cerca de 13 servidores); servidores DNS de domínio de nível superior
(.int, .com, .mil, .net, .br, .jp, etc.
- cerca de 200 servidores); servidores DNS com
autoridade (chamados de AUTHORITH - os que detêm os registros de recursos de servidores, localizados em sua zona, que podem ser acessados publicamente); e servidores
intermediários;
•
Resolvers (Resolvedores):
são programas, executados tanto nos clientes quanto nos
servidores, que extraem informações dos Name Servers em resposta a requisições feitas
por clientes. Esses programas são aptos a responder as consultas diretamente ou então
encaminhar a consultas caso a informação não esteja disponível naquele Name Server.
São programas que podem ser acessados diretamente por programas de usuários ou
rotinas do sistema operacional sem a necessidade de utilização de protocolos;
•
Cache DNS: é uma característica muito importante, usada para aumentar o desempenho das respostas as consultas DNS e reduzir o número de mensagens DNS. Em cada
elemento da cadeia (cliente, servidores local, secundários, primários, com autoridade,
de nível superior etc.)
informações (registros) de respostas podem ser armazenadas
em memória local. Para evitar o uso de registros desatualizados, é associado a cada
registro um número TTL (Time to Live) que determina seu tempo de vida. O TTL
deve ser denido de acordo com a frequência de atualização dos registros.
Com foi mencionado na explicação sobre o Cache DNS, sua principal nalidade é aumentar
o desempenho das consultas DNS. No entanto, há que se ter cuidado com a desatualização
dos registros em cache, de modo que as consultas não seja respondidas erroneamente.
que não há mudanças frequentes de
endereços IP e que as consultas, oriundas de usuários legítimos, são relacionadas ao servidor WEB.
Voltando ao enunciado da questão, foi mencionado
Nessas condições, podemos armar que seria possível aumentar TTL das respostas positivas, de modo que as consultas subsequentes sejam respondidas diretamente pelo cache,
sem o risco de as informações cache estarem inconsistentes.
Portanto, a resposta da questão é a alternativa B.
Página 37 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
14.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, Protocolos de Rede, IPv4,
Cesgranrio
BNDES
Cargo: Analista de Sistemas - Suporte
Ano: 2008
Questão: 39
Banca:
Instituição:
Observe as armativas abaixo, relacionadas a datagramas IPv4.
I Em situações de congestionamento, os datagramas com o bit DF igual a 1 devem ser
descartados.
II A remontagem de datagramas sempre ocorre no destino.
III Quando a MTU de uma rede é menor que o campo
oset
do datagrama a ser trafegado,
ocorre a fragmentação.
Está(ão) correta(s) a(s) armativa(s)
(a). I, somente.
(b). II, somente.
(c). I e II, somente.
(d). II e III, somente.
(e). I, II e III.
Solução:
Um datagrama IP consiste em uma parte de cabeçalho e uma parte de texto. O cabeçalho
tem uma parte xa de 20 bytes e uma parte opcional de tamanho variável. O formato do
cabeçalho é mostrado na Figura 4.
Figura 4: cabeçalho IPV4.
Abordaremos, agora, cada item.
Sobre o Item I
Na verdade, o bit DF (Don't
Fragment
- Não Fragmentar) ordena que os roteadores não
fragmentem o datagrama, porque a máquina de destino é incapaz de juntar os fragmentos
novamente.
Por exemplo, quando um computador é reinicializado, sua ROM solicita que
uma imagem de memória seja enviada a ela como um único datagrama. Marcando-se o datagrama com o bit DF, o transmissor sabe que ele chegará em um único fragmento, mesmo
que isso signique que o datagrama deve evitar uma rede de pacotes pequenos que esteja no
Página 38 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
melhor caminho, e seguir por uma rota menos adequada.
Somente quando o datagrama não puder ser entrege ao seu destino sem fragmentação é
que ele pode ser descartado. Portanto, o item está errado.
Sobre o Item II
Caso DF assuma o valor lógico 0, os roteadores poderão fragmentar o datagrama.
caso, utiliza-se o campo
Identication
Neste
para permitir que o host de destino determine a qual
datagrama pertence um fragmento recém-chegado (todos os fragmentos de um datagrama
contêm o mesmo valor de
Identication ).
Nesta situação (de fragmentação) é imprescindível o uso do bit MF (More
Fragments
- Mais
Fragmentos). Todos os fragmentos, exceto o último, têm esse bit com o valor lógico 1, necessário para que o host destino saiba quando chegaram todos os fragmentos de um datagrama.
Quando todos os fragmentos estão disponíveis no host destino, o datagrama nal é remontado e passado para o protocolo indicado no campo do cabeçalho (campo
Protocol ).
Portanto, o item está correto.
Sobre o Item III
A MTU (Maximum
Transfer Unit
- Unidade de Transferência Máxima) é determinada pelas
características físicas da rede. Ela representa o tamanho no qual o IP se baseia para determinar a necessidade ou não da fragmentação de datagramas. Na prática, a MTU geralmente
tem 1500 bytes (o tamanho da carga útil Ethernet) e, portanto, dene o limite superior de
tamanho de segmentos.
Quando o IP é requisitado por outro protocolo para o envio de um pacote, ele verica
qual interface local deve ser utilizada e busca a MTU associada a ela. Comparando o tamanho do datagrama com o da MTU, o IP decide pela fragmentação ou não.
Já o campo oset informa a que ponto do datagrama atual o fragmento pertence.
To-
dos os fragmentos de um datagrama, com exceção do último, devem ser múltiplos de 8
bytes, a unidade elementar de fragmento. Como são fornecidos 13 bits, existem no máximo
8192 fragmentos por datagrama, resultando em um tamanho máximo de datagrama igual
a 65.536 bytes, um a mais que o campo
Total length
(inclui tudo o que há no datagrama -
cabeçalho e dados).
Portanto, não há nenhuma relação entre a MTU e o campo
rado.
Concluímos que a alternativa
B está correta.
Página 39 de 159
www.handbookdeti.com.br
oset,
assim, item está er-
Handbook de Questões de TI Comentadas para Concursos
15.
Assuntos relacionados:
Volume questões de TI
Protocolos de Rede, Protocolo SIP,
Cesgranrio
BNDES
Cargo: Analista de Sistemas - Suporte
Ano: 2008
Questão: 51
Banca:
Instituição:
O usuário A deseja estabelecer uma chamada com o usuário B utilizando o protocolo SIP
(Session Initiation Protocol). Supondo que B esteja disponível para atender a ligação de A,
a seqüência de requisições e respostas na criação da chamada é
(a). A envia INVITE, B responde ACK, A envia ACK, B envia OK 200.
(b). A envia INVITE, B responde OK 200, A envia ACK.
(c). A envia INVITE, B responde OK 200.
(d). A envia CONNECT, B responde ACK.
(e). A envia CONNECT, B responde CONNECT-ACK, A envia ACK.
Solução:
O SIP (Session
Initiation Protocol )
é um protocolo da camada de aplicação usado para
estabelecer, modicar e terminar sessões ou chamadas multimídia.
Essas sessões podem
ser conferências, e-learning, telefonia pela Internet (VoIP) e aplicações similares. Ele é um
protocolo baseado em texto, similar ao HTTP e SMTP, desenhado para iniciar, manter e
terminar sessões de comunicação interativa entre usuários. Tais sessões incluem: voz, vídeo,
chat, jogos interativos e realidade virtual. Ele foi denido pelo IETF (Internet
Task Force )
Engineering
e vem se tornando o padrão de fato em telefonia IP. Como podemos observar
acima, temos um Protocolo de multi serviços que além de possibilitar o tráfego de voz, também podemos utilizar para uma série de serviços de multimídia.
O SIP funciona numa arquitetura cliente/servidor e suas operações envolvem apenas métodos de requisição e respostas, como observado também no HTTP. Os métodos de requisição
do SIP são os seguintes:
• INVITE:
indica que o usuário está sendo convidado a participar de uma sessão mul-
timídia. O corpo da mensagem pode conter uma descrição da sessão, utilizando-se o
protocolo de descrição de sessão SDP (Session
Description Protocol );
• ACK: mensagem recebida como resposta nal a um INVITE. A requisição ACK pode
conter o SDP de descrição da sessão negociada entre ambos os clientes. Se não contiver
o SDP, o usuário chamado pode assumir a descrição dada pelo primeiro
INVITE, se
houver;
• OPTIONS:
faz uma pergunta sobre quais métodos e extensões são suportados pelo
servidor e pelo usuário descrito no campo de cabeçalho <To:>. O servidor pode responder a esta pergunta com o conjunto de métodos e extensões suportado pelo usuário
e por ele mesmo;
• BYE:
usado para liberar os recursos associados a uma ligação e forçar a desconexão
da mesma;
• CANCEL: cancela uma requisição que ainda esteja pendente, ou seja, em andamento.
Uma requisição é considerada pendente, se e somente se, ela não foi atendida com uma
resposta nal;
Página 40 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
• REGISTER:
Volume questões de TI
um cliente usa este método para registrar o alias (apelido) do seu
endereço em algum servidor SIP.
Veja a sequência das mensagens de requisição e a mensagem de resposta na ligação de um
usuário A para um usuário B:
1. Usuário A quer criar uma ligação entre A e B. Para isso ele envia uma requisição SIP
INVITE para o usuário B;
2. O usuário B decide se juntar à sessão (sessão pode ser aberta). Para isso ele envia uma
resposta de sucesso
200 OK para o usuário A;
3. Enm, o usuário A indica que a negociação da sessão acabou e permanece aberta
enviando uma requisição ACK para o usuário B.
Como podemos observar, a alternativa
B é a correta.
Página 41 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
16.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, Protocolos de Rede, Protocolo RTP,
Cesgranrio
BNDES
Cargo: Analista de Sistemas - Suporte
Ano: 2008
Questão: 58
Banca:
Instituição:
Suponha que a taxa de perda de pacotes de um determinado uxo RTP (Real-Time
Protocol )
Transport
seja de 10%. É correto armar que a(o)
(a). porcentagem de retransmissões de pacotes RTP é de 11%.
(b). correção de erro é baseada no Código de
Human.
(c). número de seqüência do primeiro pacote desse uxo é menor do que o vigésimo.
(d). número de conrmações (acks ) é dependente do tamanho da janela deslizante.
(e). destinatário deve solicitar uma diminuição da velocidade de transmissão à origem.
Solução:
RTP (Real-time
Transport Protocol )
é um protocolo de transporte de tempo real de uso
geral. Apesar de ser denido como um protocolo de transporte, ele deve ser implementado
no espaço do usuário, sendo geralmente executado sobre o UDP. Sua nalidade é atender
aplicações de multimídia em tempo real, como rádio via Internet, telefonia IP, música sob
demanda, vídeo sob demanda, videoconferência, dentre outras.
Sua operação baseia-se na multiplexação de uxos de multimídia (áudio, vídeo e texto,
por exemplo) da aplicação empacotados em UDP. Assim, sua função básica é multiplexar
diversos uxos de dados de tempo real sobre um único uxo de pacotes UDP, enviado em
unidifusão (um único destinatário) ou em multidifusão (diversos destinatários).
Os pacotes RTP são numerados sequencialmente em ordem crescente para que a aplicação
do(s) destinatário(s) possa identicar eventuais perdas de dados.
Entretanto, tais perdas
não são tratadas com retransmissões devido à natureza das aplicações de tempo real (um
pacote de áudio perdido e retransmitido não teria utilidade se reproduzido fora de sequência,
por exemplo). Observa-se que esse comportamento torna desnecessário o uso de conrmações de pacotes recebidos.
Além da ausência no tratamento de erros de transmissão de dados, também não há controle
de uxo no RTP. Tal funcionalidade, contudo, é implementada pelo RTCP (Real-time
port Control Protocol )
Trans-
que cuida também do sincronismo dos diverso uxos transportados.
(A) ERRADA
A alternativa (A) está incorreta, pois arma que há retransmissões oriundas do protocolo
RTP. Caso o RTP seja executado sob o TCP, este protocolo terá a capacidade de gerenciar
conexões a ponto de proporcionar retransmissões.
(B) ERRADA
A alternativa (B) também está incorreta ao sugerir que há correção de erro no RTP.
Página 42 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
(C) CORRETA
A alternativa (C) está correta:
por serem os pacotes numerados de forma sequencial e
incremental, o primeiro pacote do uxo terá numeração inferior às dos demais pacotes.
(D) ERRADA
Não há qualquer controle de erro disponível no RTP, o que torna desnecessário implementar
mecanismos de conrmação de dados recebidos (acks ). Também não há controle de uxo,
não havendo presença de mecanismos semelhantes a janelas deslizantes para efetuar tal
funcionalidade. Desta forma, a alternativa (D) está incorreta.
(E) ERRADA
Uma aplicação de recepção de uxo multimídia bem planejada, ao perceber certo nível
de perda de pacotes na transmissão, deve solicitar uma redução na taxa de envio de dados.
Ocorre que essa funcionalidade não está disponível no RTP, mas sim no RCTP. Isso signica
que através do RTP não será possível ao destinatário solicitar uma diminuição da velocidade
de transmissão à origem, o que não impede que tal atitude seja tomada pelos meios corretos
(RTCP). A alternativa (E) está mal formulada, pois não deixa clara a distinção aqui apresentada. Como o contexto da questão refere-se ao RTP, o gabarito considerou a alternativa
incorreta.
Página 43 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
17.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, Protocolo ARP, Snier,
Cesgranrio
IBGE
Cargo: Analista de Sistemas - Suporte
Ano: 2010
Questão: 47
Banca:
Instituição:
Tomando como base a gura acima, se um programa snier for colocado na saída da rede
2, imediatamente antes do roteador 2, e capturar um quadro referente a uma mensagem
enviada do host 1 para o host 2, ele irá descobrir os seguintes endereços de origem e destino,
respectivamente:
(a). MAC do host 1 e MAC do host 2.
(b). MAC do host 1 e MAC do roteador 2.
(c). IP do host 1 e IP do host 2.
(d). IP do host 1 e MAC do roteador 2.
(e). IP do host 1 e IP do roteador 3.
Solução:
Em uma LAN (Local
Area Network ) Ethernet, no nível da camada de enlace do Modelo OSI,
as informações trafegam de um host para outro em unidades chamadas de quadros (frames).
Um quadro possui diversos campos, dentre eles estão o endereço de origem, o endereço de
destino e os dados, que contém os pacotes IP.
Cada host tem um endereço físico único, também chamado de endereço de hardware ou
MAC (Media
Access Address ).
Mais especicamente, esse endereço é da interface (placa)
de rede. Esse endereço identica de maneira exclusiva um host em relação a todos outros
na rede. Antes de um quadro ser transmitido, os campos de endereços de origem e destino
recebem o endereço físico do transmissor e do receptor, respectivamente.
Página 44 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Em uma LAN, no nível de camada de rede do Modelo OSI, cada host e cada roteador
possuem um endereço IP, que os identica de forma única na rede. O mapeamento do ende-
Request
(solicita o endereço físico a partir do endereço IP) e ARP Reply (resposta ao ARP Request ).
reço IP pelo endereço físico é realizado pelo protocolo ARP, com requisições ARP
O pacote ARP é encapsulado no campo dados do quadro Ethernet.
Os endereços físicos podem ser obtidos via
mero de
broadcasts
broadcast
ou cache ARP. Para manter o nú-
a um nível mínimo, os hosts que usam o ARP mantém um cache de
mapeamentos endereço IP x endereço físico já resolvidos, pois, assim, não precisam usar o
ARP toda hora que se quiser transmitir um pacote. Antes de transmitir um pacote, o host
sempre examina o seu cache ARP, buscando vericar se já existe mapeamento anterior para
o endereço destino. Para que o cache não cresça demasiadamente, entradas são removidas
se não forem usadas dentro de certo período de tempo. O cache ARP também é chamado
de tabela ARP.
Quando o Host 1 envia uma mensagem para o Host 2, o Host 1 verica se o endereço
destino (Host 2) é de um host local ou remoto (externo à Rede 2).
Para isso, o Host 1
consulta sua tabela de rotas em busca de uma rota para a rede destino. Caso não encontre nenhuma rota, é identicado o endereço IP do roteador default (Roteador 2). Com o
endereço IP do roteador (no caso, Roteador 2), o Host 1 busca na sua tabela ARP pelo
mapeamento endereço IP x endereço físico do roteador especicado. Se não existir nenhum
mapeamento, um pacote ARP
Request
é enviado na rede em modo
broadcast,
isto é, todos
os hosts e roteadores que estão na Rede 2 recebem esse pacote. O pacote contém o endereço
IP do roteador, ao invés do endereço do host destino (Host 2).
O Roteador 2 responde
com o seu endereço físico, e o Host 1 envia o pacote IP ao Roteador 2 para que esse possa
entregá-lo à rede destino. Note que o quadro montado pelo Host 1 contém como endereço
de destino o endereço físico do Roteador 2, ao invés do endereço físico do Host 2.
Quando obtém um quadro, o Roteador 2 remove o pacote IP do campo dados do quadro e verica se o endereço de destino é local ou remoto. Como o endereço destino é remoto
(Host 2), o processo anterior é repetido.
Ou seja, o Roteador 2 verica a sua tabela de
roteamento por uma rota para a rede destino e usa o ARP
Request
para obter o endereço
físico desta rota (Roteador 3). Com o endereço físico do Roteador 3, o Roteador 2 envia um
pacote IP para o Roteador 3. Note que o quadro montado pelo Roteador 2 contém como
endereço de destino o endereço físico do Roteador 3, ao invés do endereço físico do Host 2.
Quando obtém um quadro, o Roteador 3 remove o pacote IP do campo dados do quadro e verica se o endereço de destino é local ou remoto. Como o endereço destino é local, o
Roteador 3 usa o ARP para obter o endereço físico da máquina destino (Host 2), via exame
do cache ARP ou via
broadcast.
Com o endereço físico do Host 2, o pacote IP enviado pelo
Host 1 é entregue diretamente ao Host 2 (host destino).
Um snier é um programa que coloca a placa de rede em modo promíscuo e captura os
dados não criptografados que trafegam na rede, de modo que todos os pacotes que trafegam
em um segmento de rede passam pelo snier. O snier captura todos os pacotes a partir do
nível de camada de enlace diretamente da placa de rede. O snier pode ser colocado em um
host conectado à rede, bem como em roteadores ou gateways.
As placas de rede podem operar tanto no modo normal ou no modo promíscuo. No modo
Página 45 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
de operação normal, uma interface de rede descarta o tráfego de rede que não é direcionado
a ela. No modo de operação promíscuo, todo o tráfego que passa por um segmento de rede
é capturado pela interface de rede, independente de quem é o destino. O modo promíscuo
pode ser habilitado por software.
Um snier pode ser utilizado benecamente ou não.
Benecamente pode ser como ana-
lisador de tráfego, para estudos de depuração de protocolos, detecção de intruso, etc. Não
benéco é com o objetivo capturar senhas e informações relevantes a partir do tráfego da
rede.
De acordo com o enunciado da questão, o snier foi colocado na Rede 2 para capturar
todos os quadros deste segmento de rede, isto é, envolvendo todo tráfego entre Host 1 Roteador 2.
A seguir analisamos as alternativas:
(A) ERRADA
O snier descobre o endereço físico de origem, que é o MAC do Host 1, mas não descobre o endereço físico de destino (MAC do Host 2), pois os quadros que trafegam entre o
Host 1 e o Roteador 2, conforme explicado anteriormente, não possuem o MAC do Host 2.
Portanto, alternativa errada.
(B) CORRETA
O snier descobre o endereço físico de origem, que é o MAC do Host 1, e o endereço físico do roteador (MAC do Roteador 2), pois os quadros que trafegam entre o Host 1 e
Roteador 2, conforme explicado anteriormente, possuem o MAC do Roteador 2, ao invés do
MAC do Host 2. Logo, alternativa correta.
(C) ERRADA
As informações de endereço IP estão no campo de dados do quadro Ethernet.
Como o
snier não analisa o campo dados dos quadros do segmento de rede entre o Host 1 e o Roteador 2, ele não obtém informações sobre endereços IP do Host 1, do Host 2, Roteador 2 e
Roteador 3. Portanto, alternativa errada.
Pode-se instalar puglins a um programa snier para analisar protocolos IP, TCP, UPD,
etc.
(D) ERRADA
Vide explicação alternativa C.
(E) ERRADA
Vide explicação alternativa C.
Página 46 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
18.
Volume questões de TI
Virtual Local Area Network (VLAN), Protocolos de Rede, InterSwitch Link (ISL), IEEE 802.1Q,
Banca: Cesgranrio
Instituição: IBGE
Cargo: Analista de Sistemas - Suporte
Ano: 2010
Questão: 61
Assuntos relacionados:
Para o protocolo ISL (Inter-Switch Link) é FALSO armar que
(a). é um protocolo de trunking suportado por switches Cisco.
(b). seu cabeçalho possui um campo chamado VLAN.
(c). os endereços de origem e destino do cabeçalho usam endereços IP.
(d). permite múltiplas spanning trees.
(e). não usa o conceito de VLAN nativa, suportado pelo padrão IEEE 802.1Q.
Solução:
ISL (Inter-Switch
Link )
é um protocolo proprietário da Cisco para a interconexão de múl-
tiplos switches e manutenção de informações sobre VLAN (Virtual
Local Area Network ),
como tráfego entre switches. ISL fornece na VLAN a capacidade de trunking enquanto o
mantém pleno desempenho de alta velocidade nas ligações Ethernet em modo Full-duplex
ou half-duplex. ISL opera em um ambiente ponto-a-ponto e pode suportar até 1000 VLANs.
Abordemos cada alternativa.
(A) ERRADA
O primeiro protocolo de
trunking
foi criado pela Cisco e se chama ISL (Inter-Switch
Link ),
depois o IEEE padronizou o protocolo IEEE 802.1Q. Pelo fato do ISL ser propriedade da
Cisco, ele somente pode ser usado entre switches Cisco. O ISL encapsula completamente
cada frame Ethernet original em um cabeçalho e um
trailer
ISL. Frame este que pode ser
passado através de links de tronco (trunking ) para outros dispositivos.
O
trunking
agrega vários links virtuais em um só link físico.
Isso permite que o tráfego
de várias VLANs transite sobre um único cabo entre os switches. Em uma rede comutada,
um tronco é um link ponto-a-ponto que suporta várias VLANs.
(B) ERRADA
O frame original dentro do cabeçalho e do
trailer
ISL permanece intacto.
O ISL inclui
vários campos, mas o mais importante deles é o campo VLAN, que fornece um lugar onde
se pode codicar o número da VLAN. Ao rotular um frame com o número correto da VLAN
dentro do cabeçalho, o switch remetente pode certicar-se que o switch receptor sabe a qual
VLAN o frame encapsulado pertence.
(C) CORRETA
Na verdade, os endereços de origem e de destino no cabeçalho ISL usam endereços MAC
do switch remetente e receptor, em oposição aos dispositivos que enviam o frame original
mesmo.
Página 47 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
(D) ERRADA
Em ISL, o frame original é encapsulado e um cabeçalho adicional antes do frame.
ISL
Per VLAN Spanning Tree (PVST), que executa uma instância do Protocolo Spanning
Tree (STP) por VLAN. O protocolo STP tem a função de gerenciar conexões entre uma
usa
rede, bloqueando conexões duplicadas entre esses equipamentos e mantendo ativo apenas
um caminho entre eles.
PVST permite a otimização do posicionamento root switch para
cada VLAN e suporta o balanceamento de carga de VLANs através de múltiplos links por
tronco. A arquitetura ISL suporta para múltiplas VLANs várias instâncias
Spanning Tree
por comutador.
(E) ERRADA
O IEEE 802.1Q usa um estilo de cabeçalho diferente do ISL para rotular os frames com
um número de VLAN. Ele não encapsula o frame original, em vez disso, ele adiciona um
cabeçalho de 4 bytes ao cabeçalho do frame original.
Esse cabeçalho adicional inclui um
campo com o qual se pode identicar o número da VLAN. Pelo fato de o cabeçalho original
ter sido modicado, a encapsulação do IEEE 802.1Q força um novo cálculo do campo FCS
(Frame Check Sequence) original no
trailer
do frame, porque o FCS é baseado no conteúdo
do frame inteiro. O padrão IEEE 802.1Q introduziu a técnica conhecida como
tagging
e o
conceito de VLAN nativa. Em um enlace tronco, é denida uma VLAN nativa a qual não
recebe a marcação (tagging ). Ela não precisa estar rodando o protocolo IEEE 802.1Q para
poder desencapsular os pacotes.
O protocolo ISL encapsula os pacotes que saem pela interface
e um
trailer
característico do protocolo.
conectado a uma porta
trunk
trunk
com um cabeçalho
Desta forma, qualquer outro switch que esteja
e esteja congurado com o ISL conseguirá desencapsular o pa-
cote e encaminhá-lo para a VLAN correta. O ISL adiciona no
Header
do pacote um campo
chamado de VLAN ID, que é preenchido pelo ID da VLAN o qual o quadro pertence. Logo o
protocolo ISL não suporta o conceito de VLAN nativa porque exige que os switches tenham
marcações.
Finalizando, o protocolo ISL não utiliza endereço IP na transmissão de frames entres os
segmentos da rede. Portanto, a armativa da alternativa
Página 48 de 159
www.handbookdeti.com.br
C é falsa.
Handbook de Questões de TI Comentadas para Concursos
19.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, Protocolos de Rede, HTTP, SSL,
Cesgranrio
Petrobras
Cargo: Analista de Sistemas - Infraestrutura
Ano: 2008
Questão: 22
Banca:
Instituição:
O protocolo HTTP (Hypertext Transfer Protocol) é utilizado em conjunto com o Secure
Socket Layer (SSL) para troca de mensagens entre o cliente e o servidor Web, quando se
deseja garantir a segurança das informações trafegadas. No entanto, a maioria dos sistemas
executa a fase de autenticação do servidor e não executa a fase de autenticação do cliente
durante o processo de
handshake
do SSL. Isso acontece porque a fase de autenticação do
cliente
(a). requer que o mesmo tenha um certicado digital emitido pelo servidor Web contactado.
(b). requer que o mesmo tenha um certicado digital emitido por uma autoridade
certicadora conável pelo servidor.
(c). requer que o mesmo tenha uma assinatura digital emitida pelo servidor Web contactado.
(d). requer que o mesmo tenha uma assinatura digital emitida por uma autoridade
certicadora aceitável pelo servidor.
(e). só pode ocorrer quando a fase de autenticação do servidor não ocorre.
Solução:
O pacote de segurança SSL (Secure Socket Layer), desenvolvido pela Netscape, é comumente empregado em navegadores Web para proporcionar conexões seguras. Está situado
entre a camada de aplicação e a camada de transporte, recebendo solicitações do navegador
e transmitindo-as ao TCP para envio ao servidor Web.
O subprotocolo para estabelecimento de conexões seguras é composto por diversos passos: inicialmente, o navegador envia ao servidor uma solicitação para estabelecimento de
conexão, fornecendo-lhe alguns parâmetros necessários para a adequada conguração da comunicação entre ambos. O servidor responde, conrmando parâmetros e/ou ajustando-os
e, em seguida, envia ao navegador um certicado digital (emitido por alguma autoridade
certicadora válida) contendo sua chave pública (que precisará ser aceito e validado pelo
navegador). Após isso, o navegador escolhe aleatoriamente uma senha provisória, codicaa com a chave pública fornecida pelo servidor e a envia a este.
A chave de sessão real a
ser utilizada na conexão entre ambos é derivada de forma complexa a partir desta senha
provisória. Esta chave de sessão real é calculada tanto pelo navegador quanto pelo servidor
que passam, a partir deste ponto, a utilizarem a nova cifra.
Nesta etapa, o servidor foi validado pelo navegador, completando-se a primeira metade
do handshake do protocolo, isto é, o navegador sabe que o servidor é realmente quem diz
ser.
Entretanto, o servidor não tem conhecimento algum sobre o navegador, ou melhor,
sobre o usuário do navegador. Tratando-se de uma conexão com algum banco, o servidor
Web deste estabelecimento não sabe quem é o correntista, ainda.
Para tanto, o processo
inverso precisa ser efetuado: o servidor precisa validar o navegador (correntista).
Página 49 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Normalmente, um cidadão comum não possui uma chave pública e um certicado correspondente para poder fornecer ao navegador e provar sua identidade.
Para contornar tal
situação, os servidores Web geralmente, neste ponto, solicitam um nome de usuário e uma
senha previamente cadastradas em suas bases de dados para poder identicar seus usuários.
(A) ERRADA
A alternativa (A) está incorreta, pois o certicado digital não é emitido pelo servidor Web.
(B) CORRETA
A alternativa (B) está correta, conforme o exposto anteriormente.
(C) ERRADA
De posse de uma assinatura digital (emitida não por servidores Web, mas por autoridades
certicadoras), é possível a emissão de um certicado digital a ser utilizado em transações
seguras.
A alternativa (C) erra ao utilizar o termo assinatura digital no lugar do termo certicado
digital.
(D) ERRADA
A alternativa (D) também erra ao utilizar o termo assinatura digital no lugar do termo
certicado digital.
(E) ERRADA
A alternativa (E) expõe uma situação que não faz sentido no cenário de comunicações
seguras, já que a autenticação do servidor sempre é exigida para garantir a identidade do
mesmo.
Página 50 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
20.
Volume questões de TI
Protocolo TCP,
Assuntos relacionados:
Cesgranrio
Petrobras
Cargo: Analista de Sistemas - Infraestrutura
Ano: 2008
Questão: 24
Banca:
Instituição:
O segmento de TCP consiste em uma série de campos de cabeçalho e um campo de dados.
Um dos campos do cabeçalho é o Flag que é composto por 6 bits de ag. Qual dos bits do
campo Flag é utilizado para indicar que uma conexão precisa ser estabelecida?
(a). ACK
(b). FIN
(c). PSH
(d). SYN
(e). URG
Solução:
O TCP (Transmission Control Protocol) é um protocolo da camada de transporte cujo principal objetivo é prover um serviço de conexão conável entre um par de processos que
desejam se comunicar. Ele oferece algumas facilidades, tais como: transferência básica de
dados, controle de uxo, multiplexação, controle de precedência, controle de conexões e
certa segurança. A expressões conexão conável e certa segurança estão relacionadas
com a capacidade do protocolo TCP de lidar com dados danicados, perdidos ou duplicados,
utilizando para isso números de sequência, ACKs e buers de retransmissão. O TCP também implementa multiplexação para permitir que múltiplos processos utilizem as facilidades
do TCP em um mesmo host. Para isso é utilizado um identicador de conexão chamado
soquete, que é formado pela porta utilizada e pelo endereço de rede do host em questão.
O cabeçalho do TCP é formado pelos seguintes campos:
• Source Port:
porta de origem;
• Destination Port:
porta de destino;
• Sequence Number:
número de sequência do segmento;
• Acknowledgment Number:
• Data Oset:
indica onde os dados começam. Múltiplo de 32 bits;
• Control Bits (Flag):
• Window:
número de sequência que o host origem espera receber;
URG-ACK-PSH-RST-SYN-FIN;
tamanho aceitável da janela. Indica o intervalo de números de sequência
aceitos;
• Checksum:
checksum calculado sobre headers e dados;
• Urgent Pointer:
indica o oset dos dados urgentes em um dado segmento. Só tem
sentido com o ag URG setada.
• Options:
opções adicionais (Ex: Maximum Segment Size. Esta opção só deve ser uti-
lizada no estabelecimento da conexão. Caso contrário, qualquer tamanho de segmento
será aceito);
• Padding:
usado para garantir que o header seja múltiplo de 32 bits e o campo data
oset trabalhe corretamente.
Página 51 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Para se manter uma conexão TCP, é necessário que se guarde informações sobre: status de
diversas variáveis referentes a recebimento e envio de segmentos; segmento corrente; estado
da conexão; e identicador da conexão.
Todas essas informações são guardadas em uma
estrutura chamada TCB (Transmission Control Block).
Entre as informações guardadas
nos TCBs estão, por exemplo, o tamanho da janela, número de sequência inicial da conexão
e o estado dos bits de controle.
As conexões TCP podem se encontrar nos seguintes estados:
• LISTEN:
a espera de um pedido de conexão;
• SYN-SENT:
a aplicação começou a abrir uma conexão;
• SYN-RECEIVED:
• ESTABILISHED:
uma solicitação chegou. Espera por um ACK;
estado normal para envio de dados;
• FIN-WAIT-1:
a aplicação informou que acabou de transmitir;
• FIN-WAIT-2:
o outro lado concordou em encerrar;
• TIMED-WAIT:
aguarda a entrega de todos os pacotes;
• CLOSE-WAIT:
um lado deu início ao encerramento;
• LAST-ACK:
• CLOSING:
aguarda entrega de todos os pacotes;
ambos tentaram encerrar simultaneamente.
Uma conexão passa de um estado para outro em resposta a eventos acionados por funções
OPEN, SEND, RECEIVE, CLOSE, ABORT, STATUS ou por segmentos contendo ags
SYN, ACK, RST ou FIN, além dos timeouts.
Estes são os conceitos básico sobre o protocolo TCP. Agora, portanto, é o momento de
se abordar explicitamente o que é realmente necessário saber para resolver esta questão:
utilização de cada bit do campo ag. Como o próprio enunciado da questão nos fornece, são
6 os bits:
• URG:
usado para mostrar que há dados no segmento corrente que a entidade da
camada superior do lado remetente marcou como urgente.
A localização do último
byte desses dados urgentes é indicada pelo campo de ponteiro de urgência. Este bit
não é utilizado na prática;
• ACK:
usado para indicar se o valor carregado no campo de reconhecimento é válido,
isto é, se o segmento contém um reconhecimento para um segmento anterior que foi
recebido com sucesso;
• PSH:
indica que o destinatário deve passar os dados para a camada superior imedia-
tamente. Este bit não é utilizado na prática;
• RST:
usado para indicar a outra parte que o soquete pretendido não está disponível.
A sigla vem de reset (reinicialização). Portanto, é uma solicitação de não reenvio de
SYN para o soquete em questão;
• SYN:
• FIN:
usado para iniciar uma conexão;
usado para encerrar uma conexão.
Tendo em vista o exposto, não é difícil identicar que a alternativa correta é a letra d.
Página 52 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
21.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, TCP/IP, LDAP, SSH, IPSec,
Cesgranrio
Petrobras
Cargo: Analista de Sistemas - Infraestrutura
Ano: 2008
Questão: 26
Banca:
Instituição:
O TCP/IP apresenta uma série de protocolos que têm características e recursos próprios, relacionados à execução de suas funcionalidades. Relacione os protocolos apresentados abaixo
com as suas respectivas características e recursos.
Protocolo
I LDAP
II NAT
III IPSec
IV SSH
Características e Recursos
P Protocolo utilizado para acessar serviços de diretório como o Active Directory da Microsoft.
Q É um componente necessário no uso do protocolo L2TP e usa o protocolo Authentication Header (AH) para fornecer integridade de dados, utilizando um algoritmo de hashing.
R Tem funcionalidades semelhantes ao TELNET, com a vantagem de a conexão entre o
cliente e o servidor ser criptografada.
Estão corretas as associações
(a). I P , III Q e IV R
(b). I Q , II P e III R
(c). I Q , II R e III P
(d). II P , III R e IV Q
(e). II R , III P e IV Q
Solução:
Um
diretório é um banco de dados com informações sobre usuários, senhas, recursos e
outros elementos necessários ao funcionamento de um sistema.
Um
domínio pode ser visto como um conjunto de servidores, estações de trabalho, bem
como as informações do diretório.
LDAP (Lightweight Directory Access Protocol) é um protocolo de rede que roda sobre
o TCP/IP que permite organizar os recursos de rede de forma hierárquica, como uma árvore
de diretório, onde temos primeiramente o diretório raiz, em seguida a rede da empresa, o
departamento e por m o computador do funcionário e os recursos de rede (arquivos, impressoras, etc.)
compartilhados por ele.
A árvore de diretório pode ser criada de acordo
com a necessidade.
O LDAP oferece uma grande escalabilidade.
É possível replicar servidores (para backup
ou balanceamento de carga) e incluir novos servidores de uma forma hierárquica, interligando departamentos e liais de uma grande multinacional, por exemplo.
Página 53 de 159
www.handbookdeti.com.br
A organização
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
dos servidores neste caso é similar ao DNS: é especicado um servidor raiz e a partir daí
é possível ter vários níveis de sub-servidores, além de espelhos (mirrors) do servidor principal.
O
AD (Active Directory) é uma implementação de serviço de diretório no protocolo LDAP
(Lightweight Directory Access Protocol) e é um software da Microsoft utilizado em ambientes Windows. Outra implementação conhecida do LDAP é o OpenLDAP, que é um software
livre de código aberto e funciona em diversos sistemas operacionais, ao contrário do AD.
Então, na questão, sabemos que I se liga com P.
NAT (Network Address Translation) é um protocolo que faz a tradução dos endereços
IP e portas TCP da rede local para uma rede pública (Internet, por exemplo).
O NAT
surgiu como uma alternativa real para o problema de falta de endereços IP v4 na Internet.
Cada computador que acessa a Internet deve ter o protocolo TCP/IP corretamente instalado e congurado. Para isso, cada computador da rede interna precisaria de um endereço
IP válido na Internet, mas não haveria endereços IP v4 sucientes. A criação do NAT veio
para solucionar esta questão. Com o uso do NAT, a empresa fornece acesso à Internet para
um grande número de computadores da rede interna, usando um número bem menor de
endereços IP válidos na Internet. O termo II não se liga com nenhuma característica listada
na questão.
L2TP (Layer 2 Tunneling Protocol) é uma extensão do PPP (Point-to-Point Protocol),
unindo características de outros dois protocolos proprietários: o L2F (Layer 2 Forwarding)
da Cisco e o PPTP (Point-to-Point Tunneling Protocol) da Microsoft.
É um padrão da
IETF (Internet Engineering Task Force), que conta com a participação da Cisco e do PPTP
Fórum, entre outros líderes de mercado. O L2TP fornece a exibilidade e escalabilidade do
IP com a privacidade do Frame Relay ou ATM (Asynchronous Transfer Mode), permitindo
que serviços de rede sejam enviados em redes roteadas IP.
O
IPSec é um conjunto de padrões utilizados para garantir uma comunicação segura entre
dois computadores, mesmo que as informações estejam sendo enviadas através de um meio
não seguro, como por exemplo a Internet. Observe que esta denição é parecida com a denição de VPN (Virtual Private Network). Por isso que a combinação L2TP/IPSec é uma
das opções mais indicadas para a criação de conexões do tipo VPN.
Quando o IPSec é habilitado e dois computadores passam a se comunicar usando IPSec,
algumas modicações são efetuadas na maneira em como é feita a troca de informações
entre estes computadores.
A primeira mudança é que o protocolo IPSec adiciona um ca-
beçalho (Header) em todos os pacotes. Este cabeçalho é tecnicamente conhecido como AH
(Authentication header).
Ele garante a autenticação entre os computadores e é utilizado
para vericar a integridade dos dados, ou seja, para vericar se os dados não foram alterados ou corrompidos durante o transporte. Além disso, ele impede ataques do tipo repetição,
onde pacotes IPSec são capturados e em seguida reenviados ao destino, em uma tentativa
de invadi-lo. Concluímos que III se relaciona com Q.
Telnet é um protocolo de rede utilizado na Internet para acessar remotamente um servidor.
Com ele, é possível acessar o servidor, através de linhas de comandos, e realizar
qualquer tipo de administração do sistema, tipicamente em Linux ou em Unix. Em geral, o
processo responsável pela comunicação Telnet escuta a porta 23 do TCP.
Já o
SSH (Secure Shell) é uma forma segura do Telnet e utiliza a porta 22. A cripto-
Página 54 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
graa utilizada pelo SSH, provê condencialidade e integridade de dados através de uma
rede insegura como a Internet. O SSH utiliza a criptograa de chave pública para autenticar
o computador remoto e permite que o computador remoto autentique o usuário, se necessário. IV se relaciona com R e, assim, chegamos à conclusão que a alternativa correta é a
letra (A).
Página 55 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
22.
Volume questões de TI
Redes de Computadores, Fragmentação de Pacotes, Protocolo IP,
Maximum Transfer Unit (MTU),
Banca: ESAF
Instituição: Agência Nacional de Águas (ANA)
Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações
Ano: 2009
Questão: 10
Assuntos relacionados:
Ao fragmentar um fragmento, que não seja o último fragmento de um datagrama, o roteador
IP deve
(a). ativar o bit do ag `mais fragmentos' em todos os subfragmentos que produzir,
exceto no último deles.
(b). ativar o bit do ag `não fragmente'.
(c). car inativo, pois é impossível ocorrer esta situação em redes IP.
(d). ativar o bit do ag `mais fragmentos' apenas do primeiro subfragmento que produzir.
(e). ativar o bit do ag `mais fragmentos' em todos os subfragmentos que produzir.
Solução:
A camada física (enlace no modelo OSI) de rede, normalmente impõe um limite superior no
tamanho da mensagem que pode ser transmitida. Quando a camada IP recebe um pacote
para enviar, ela determina por qual interface o mesmo deve ser enviado (roteamento), e
então consulta essa interface para obter seu MTU (Maximum Transfer Unit). A camada IP
então compara o tamanho do pacote com o MTU e, se o primeiro for maior, faz a fragmentação. Fragmentação pode acontecer tanto na máquina origem do pacote ou em roteadores
intermediários.
Quando um pacote é fragmentado, ele não é remontado até chegar em seu destino.
É
possível que durante o percurso o pacote seja fragmentado novamente, isso pode acontecer
mais de uma vez.
O cabeçalho IP mantem informações necessárias para fragmentação e
remontagem, os campos utilizados são: 1) Identicação, que contém um valor único que
identica o pacote IP, todo fragmento do mesmo terá copiado em seu cabeçalho IP esse valor. 2) Flags, que usa um bit como o 'mais fragmentos', setado em cada fragmento exceto no
último. 3) Deslocamento do Fragmento, que mantém no fragmento o deslocamento (oset)
(em unidades de 8 bytes) contando do começo do pacote original. O campo tamanho total
(tamanho do pacote) é substituído em cada fragmento para o tamanho do mesmo.
Segundo a RFC 791, quando a máquina origem deseja enviar um pacote, o mesmo deve
setar a ag 'mais fragmentos' e o deslocamento do fragmento para o valor 0. Ao fragmentar
um pacote, todos os fragmentos gerados tem o bit 'mais fragmentos' setado, exceto o último,
o qual herda o valor do bit do pacote recebido que vai ser fragmentado. Isso garante que,
em uma fragmentação de um pacote que já foi fragmentado, o 'mais fragmentos' continue
indicando que ainda há fragmentos e, se for realmente o último fragmento do pacote original,
o bit não estará ativo.
Sendo assim, como resolução da questão anterior, temos:
Página 56 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
a)
Volume questões de TI
ERRADO: como está fragmentando um pacote que já é um fragmento intermediário
(bit 'mais fragmentos' ativo), o último fragmento gerado, assim como os anteriores,
deve manter o bit ativo;
b)
ERRADO: o bit não fragmente não é utilizado no processo de fragmentação. Ele
pode ser ativado no host de origem e, caso um roteador intermediário tenha a necessidade de fragmentar o pacote recebido, o mesmo será descartado e o roteador enviará
uma mensagem ICMP Error (fragmentação necessária mas bit não fragmente ativo)
para o host origem;
c)
ERRADO: é possível essa situação ocorrer e é previsto pelo protocolo;
d)
ERRADO: em todo processo de fragmentação o bit 'mais fragmentos' é ativado em
todos os fragmentos, exceto no último;
e)
CORRETO: ativa-se o bit 'mais fragmentos' em todos os fragmentos iniciais e, no
último, é herdado o do pacote recebido, que como é um fragmento intermediário de um
outro pacote, está ativo.
Página 57 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
23.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, Protocolo DHCP,
ESAF
Agência Nacional de Águas (ANA)
Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações
Ano: 2009
Questão: 15
Banca:
Instituição:
Se um cliente interrompe imediatamente o uso de um endereço IP e retorna ao estado
INICIALIZA, ele recebeu do servidor DHCP, a mensagem
(a). DHCPNACK
(b). DHCPREQUEST
(c). DHCPPACK
(d). DHCPOFFER
(e). DHCPDISCOVER
Solução:
Para respondermos a questão, devemos entender o funcionamento do DHCP.
O DHCP (protocolo de conguração dinâmica de hosts) é um que permite a um servidor
distribuir dinamicamente o endereçamento IP e informações de conguração para clientes
(outros equipamentos da rede como roteadores e computadores).
SERVIDOR DHCP
O servidor DHCP é o responsável por fornecer os dados de IPs, mascaras de sub-rede e
gateways. Para isso, ele mantém um banco de dados (ou uma tabela) com os endereços da
sua sub-rede e quais ips estão alocados por equipamentos.
CLIENTE DHCP
Um cliente DHCP é um equipamento que possui implementado o protocolo DHCP. Esse
protocolo é sem conexão, tendo como base o UDP. A forma de estabelecer o funcionamento
do sistema é através de uma máquina de estados. A máquina de estado do cliente possui 6
estados, sendo eles:
Inicializa
Quando um cliente entra na rede, ele dispara uma mensagem para todos os servidores
DHCP da rede local para adquirir as congurações de inicialização na rede. A mensagem
disparada é DHCPDISCOVER.
O DHCPDISCOVER é enviado como um datagrama UDP, após isso, o estado do cliente
passa para o estado SELECIONA.
Seleciona
Neste estado, o cliente entra em espera por uma resposta de algum servidor DHCP. Os
Página 58 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
servidores que responderem, emitem a mensagem DHCPOFFER. Na mensagem, estão disponíveis as informações (ip, máscara) necessárias para que o cliente se congure. Esse ip é
adquirido como empréstimo pelo cliente. Se mais de um servidor enviar a oferta, o cliente selecionará uma e responderá ao servidor ofertante com a mensagem DHCPREQUEST. Após
o envio o mesmo passará para o estado SOLICITA.
Solicita
Nesse ponto, o cliente aguarda uma resposta de conrmação do servidor DHCP que ele
entrou em negociação.
Essa conrmação é remetida através da mensagem DHCPACK.
Tendo o recebimento da conrmação, o cliente passa a ter um endereço IP e a utilizá-lo,
bem como todas as outras informações de conguração que foram enviadas pelo servidor.
Após isso, o cliente entra no estado LIMITE. É importante notar que após o DHCPREQUEST, o servidor pode já ter cedido o IP solicitado para outro cliente.
Limite
O cliente DHCP permanece no estado LIMITE durante toda a utilização do IP, emprestado por um servidor DHCP, até que expire o período de renovação, ou o cliente desista do
IP.
Quando o cliente desiste de um IP, antes da expiração do tempo de renovação (empréstimo),
ele envia uma mensagem DHCPRELEASE para o servidor, com isso, ele libera endereço IP
locado. Desse instante em diante, o cliente não pode mais utilizar o IP, então o ele reinicia
todo o processo, voltando para o estado INICIALIZA.
Renova
Quando o servidor envia a mensagem DHCPACK, o cliente adquire a informação do período de locação do endereço. Com essa informação, ele inicializa três temporizadores. Eles
são utilizados para controlar os períodos de renovação, revinculação e do m da locação do IP.
Se o temporizador ultrapassa o valor da renovação, o cliente tentará renovar a locação,
enviando a mensagem DHCREQUEST ao servidor.
Assim, ele passa para o estado RE-
NOVA e aguarda a resposta. A mensagem possui o IP atual do cliente e a solicitação de
extensão da locação do mesmo.
O servidor pode responder aceitando a renovação da locação ou negando a mesma.
No
primeiro caso, ele envia um DHCPACK ao cliente, que ao receber passa para o estado LIMITE. Na negativa, o servidor envia um DHCPNACK, e faz com que o cliente interrompa
o uso do endereço IP e passe para o estado INICIALIZA.
Na questão apresentada, o que o ocorre é a chegada da mensagem DHCPNACK, que força
o cliente a interromper a utilização do IP e voltar ao estado INICIALIZA.
Vincula Novamente
Por m, o último estado do cliente é o de revinculação, que ocorre quando ao entrar no
estado RENOVA, um cliente ca aguardando a resposta do servidor. Se essa resposta não
chegar (problemas de comunicação, falta de luz, servidor quebrado), ele permanece nesse
Página 59 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
estado, comunicando-se normalmente até que seja ultrapassado o limite do temporizador de
revinculação. Quando isso ocorre, o cliente passa para o estado VINCULA NOVAMENTE.
Nesse estado, ele pressupõe que o servidor que lhe alocou o endereço IP não está mais
disponível e tenta obter a renovação com qualquer outro servidor DHCP da sua rede local,
usando uma mensagem de broadcast de DHCPREQUEST e espera por uma resposta.
Se o mesmo ainda não receber uma resposta, ele continua utilizando o IP antigo até que
o temporizador de m de alocação é atingido. Nesse ponto, o cliente volta para o estado
INICIALIZA.
Portanto, a resposta correta é a alternativa (A).
Página 60 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
24.
Assuntos relacionados:
(MIB),
Volume questões de TI
Redes de Computadores, SNMP, Management Information Base
ESAF
Agência Nacional de Águas (ANA)
Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações
Ano: 2009
Questão: 17
Banca:
Instituição:
Analise as seguintes armações relativas aos recursos de segurança providos pelo protocolo
SNMPv3:
I. O controle de acesso às informações de gerenciamento de redes é baseado em visões.
II. É usado o algoritmo DES no modo de endereçamento de blocos de cifras.
III. Há proteção contra ataques de reprodução, com base em um contador no receptor.
Indique a opção correta.
(a). Apenas as armações I e II são verdadeiras.
(b). Apenas as armações I e III são verdadeiras.
(c). Apenas as armações II e III são verdadeiras.
(d). As armações I, II e III são verdadeiras.
(e). Nenhuma das armações é verdadeira.
Solução:
O gerenciamento (ou a administração) de uma rede de computadores é uma tarefa exigente
que pode ser tornar extremamente difícil à medida que as dimensões do sistema a ser monitorado aumentam. A heterogeneidade das (inter)-redes existentes é um complicador para
a tarefa, já que, não raramente, utilizam-se componentes de hardware e de software fabricados por múltiplos fornecedores. Além disso, a característica dos protocolos de comunicação
em rede de automaticamente detectar falhas e retransmitir pacotes (o que a princípio se
apresenta como uma vantagem) congura-se como um empecilho para a atividade de gerenciamento, pois pode encobrir problemas de rede geradores de retransmissão.
No escopo da família de protocolos TCP/IP, a gerência de redes é realizada no nível de
aplicação.
O Simple Network Management Protocol, versão 3 (SNMPv3), é o protocolo
padrão para administrar uma (inter)-rede [RFC 2570]. Utilizando o termo gerente para
a entidade (aplicação de software) que gerencia os componentes da inter-rede e o termo
agente para os componentes gerenciados, o SNMP faz uso de apenas dois comandos básicos para realizar suas tarefas: carregar (fetch) e armazenar (store). A operação carregar
propicia a obtenção de informações referentes aos agentes, ao passo que a operação armazenar permite congurar valores nesses agentes.
As informações de gerenciamento são representadas por um conjunto de objetos que formam
um banco virtual de informações conhecido como MIB (Management Information Base). Esses objetos variam de acordo com o elemento gerenciado, podendo representar desde a versão
de um software de controle de um roteador até a quantidade de pacotes recebidos por uma
placa de rede. A denição dos tipos de dados, do modelo de objeto e das regras para acessar
as informações armazenadas são feitas por uma linguagem de denição de dados chamada
Página 61 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
SMI (Structure of Management Information). A versão 3 do SNMP aprimorou o protocolo
ao adicionar capacidades de segurança na administração das MIBs, fornecendo criptograa,
autenticação, proteção contra ataques de reprodução e controle de acesso.
A comunicação do gerente com as MIBs pode ser criptografada utilizando o algoritmo
DES no modo encadeamento de bloco. A autenticação é efetuada por meio de uma função
de hash, conhecida como HMAC (Hashed Message Authentication Codes), que utiliza uma
chave secreta compartilhada entre o gerente e o agente. Há proteção contra ataques de
reprodução, na medida em que o agente exige que o gerente inclua em cada mensagem
um valor baseado em um contador da MIB que reete um período de tempo.
Tal valor
serve de parâmetro para vericar a validade da mensagem. O controle de acesso é baseado
em visões, controlando quais das informações podem ou não ser consultadas/alteradas por
determinados usuários gerentes.
Pela teoria exposta, pode-se observar que as armativas I e III estão corretas. Entretanto,
a alternativa II busca induzir o candidato ao erro substituindo encadeamento de blocos de
cifras por endereçamento de blocos de cifras. Desta forma, a resposta para a questão é a
opção b).
Página 62 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
25.
Assuntos relacionados:
ICMP,
Volume questões de TI
Redes de Computadores, Protocolo RTP, RSVP, Protocolo TCP,
ESAF
Agência Nacional de Águas (ANA)
Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações
Ano: 2009
Questão: 19
Banca:
Instituição:
O protocolo capaz de compensar a variação de atraso e a perda de sequência dos pacotes
em redes IP é o protocolo
(a). transporte em tempo real (RTP).
(b). reserva de recursos (RSVP).
(c). controle de transmissão (TCP).
(d). mensagens de controle Internet (ICMP).
(e). intercâmbio programado (IP).
Solução:
Primeiramente vamos denir dois conceitos e na sequência falaremos um pouco sobre o
protocolo RTP.
•
variação de atraso é a diferença de atraso existente na entrega dos pacotes durante uma
mesma sessão;
•
a perda de sequência de pacotes ocorre quando, devido à variação de atraso, os pacotes
chegam fora da ordem em que foram enviados, ou quando eles não conseguem atingir
o destino.
O RTP (Real Time Protocol) foi denido na RFC 1889 e é um padrão que pode ser utilizado
para transportar áudio e vídeo. Ele envia informações importantes que auxiliam a aplicação
no tratamento desses dados e normalmente roda sobre o protocolo UDP. O cabeçalho do
protocolo é denido de acordo com a Tabela 3:
Tipo de
Número de
Marca de
Identicador de
Campos
carga útil
sequência
tempo
sincronização da fonte
variados
7 bits
16 bits
32 bits
32 bits
-
Tabela 3: cabeçalho do protocolo RTP.
Tipo de carga útil: Designado para identicar o tipo de codicação utilizada. O remetente
pode solicitar uma alteração de codicação, de maior ou menor qualidade, conforme necessidade durante a sessão.
Número de sequência: esse número é incrementado em uma unidade após cada pacote ser
enviado. Este campo proporciona a possibilidade do receptor tratar a perda de seqüência
de pacotes.
Pois em uma conexão em tempo real se a sequência de pacotes que chegar
ao receptor for 01 02 05 03 04 os pacotes 03 e 04 não terão mais utilidade e o receptor
terá que efetuar um tratamento para minimizar os efeitos dessa lacuna podendo utilizar os
métodos de intercalação (intercalação de pacotes antes da transmissão) ou FEC (adição de
informações redundantes ao uxo de pacotes original).
Página 63 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Marca de tempo: apresenta o instante da amostragem do primeiro byte do pacote RTP.
Este campo é utilizado para tratar o problema da variação de atraso dos pacotes que podem
ser corrigidas através das técnicas de atraso de reprodução xo ou atraso de reprodução
adaptativo. Identicador de sincronização da fonte: é o identicador de cada fonte em uma
sessão RTP. Caso duas fontes escolham um mesmo número, elas descartam esse número e
escolhem outro.
Agora vamos para as opções!
a) transporte em tempo real (RTP).
CORRETA: é o protocolo mais utilizado no transporte de áudio/vídeo e foi desenhado para tratar esses tipos de problema.
b) reserva de recursos (RSVP).
ERRADA: o RSVP é um protocolo de sinalização para internet e permite que aplicações reservem largura de banda para seus uxos de dados. Ele é um protocolo simples,
porém importante para garantia de QoS, mas não trata nenhum problema de uma
transmissão multimídia.
c) controle de transmissão (TCP).
ERRADA: o protocolo TCP é utilizado para garantir uma transferência conável
de dados.
Ele visa garantir que o grupo de pacotes que chega ao destino não está
corrompido, não possui lacunas, não possui duplicações e está em seqüência. Isto certamente resolveria os problemas descritos no título da questão, porém teria um custo
muito alto e inviabilizaria o propósito deste tipo de conexão. Isto faz com que a transmissões que utilizam o protocolo RTP optem pelo UDP camada de transporte.
d) mensagens de controle Internet (ICMP).
ERRADA: o protocolo ICMP é utilizado no trafego de informações relativas à camada de rede e usa utilização mais comum é a comunicação de erros. Seu cabeçalho
possui os campos de Tipo de Mensagem, Código e os primeiros 8 bytes do datagrama IP que causou a criação da mensagem.
e) intercâmbio programado (IP).
ERRADA: não existe esse tipo de protocolo.
Página 64 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
26.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, RSVP,
ESAF
Agência Nacional de Águas (ANA)
Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações
Ano: 2009
Questão: 24
Banca:
Instituição:
Analise as seguintes armações sobre o protocolo de reserva de recursos (RSVP):
I. Oferece apenas dois tipos de serviços: carga controlada e serviço garantido.
II. O serviço de carga controlada requer largura de banda especíca.
III. O serviço garantido requer o estabelecimento de um atraso máximo.
Assinale a opção correta.
(a). Apenas as armações I e II são verdadeiras.
(b). Apenas as armações I e III são verdadeiras.
(c). Apenas as armações II e III são verdadeiras.
(d). As armações I, II e III são verdadeiras.
(e). Nenhuma das armações é verdadeira.
Solução:
O protocolo Reservation Protocol (RSVP) é um protocolo de rede que permite aplicações
da Internet obterem diferentes Qualidades de Serviço (QoS) para seus uxos de dados.
Essa capacidade reconhece que diferentes aplicações possuem diferentes necessidades de desempenho. O funcionamento do RSVP normalmente resulta em recursos sendo alocados em
todos os nós do caminho do uxo de dados. Isso exige que o protocolo seja entendido tanto
nos elementos de rede (tais como roteadores e hosts) quanto pela aplicação.
RSVP é um modelo orientado a receptores (receivers), onde cada receptor é responsável
por iniciar e manter a reserva de recursos de um uxo de dados, tanto para tráfegos multicast como unicast.
O protocolo mantém soft-states (a reserva em cada nó precisa ser
atualizada periodicamente) de reservas dos hosts e roteadores, suportando assim adaptação
dinâmica e automática a mudanças na rede.
Basicamente há 2 tipos de mensagens trocadas nesse protocolo, a mensagem resv e a path.
A mensagem de caminho (path) é enviada pelo host que deseja enviar dados e armazena
um path-state (estado de caminho) em cada nó da rede. Esse estado, inclui o IP do host
anterior no caminho e algumas estruturas de dados do protocolo. A mensagem de reserva
(resv) é enviada pelo receptor para o host que quer enviar os dados, percorrendo exatamente
o caminho reverso dos dados. Em cada nó, o IP destino da mensagem de resv irá mudar
para o endereço do próximo host do caminho reverso, e o endereço de origem se tornará o
do anterior. Essa mensagem contem a identicação dos recursos requeridos, e o nó da rede
que recebê-la se encarregará de fazer as reservas necessárias (se possível).
O RSVP não é um protocolo de roteamento, ao contrário, ele complementa o trabalho
desses e instaura o equivalente a listas de acesso dinâmico nas rotas calculadas pelos mesmos.
Página 65 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
O padrão para transmitir serviços multimídia sobre redes TCP/IP é o H.323, que não fornece
garantias de QoS. Uma das arquiteturas utilizadas para garantir QoS a essas aplicações é o
RSVP.
I.
VERDADEIRO: o serviço de carga controlada (RFC 2211) e o serviço garantido
(RFC 2212) provêm o controle de QoS no framework de integração de serviços onde o
RSVP faz o papel de protocolo de reserva de recursos. Ou seja, através do RSVP uma
aplicação pode requerer a reserva de recursos em um desses dois modelos. O serviço
de carga controlada oferece garantias de alta qualidade quanticável e sem latência
limitada. O serviço garantido oferece garantias de alta qualidade quanticável e com
latência limitada (garantia mínima);
II.
FALSO: no modelo de carga controlada, os clientes requisitando tal serviço provêm
aos elementos intermediários de rede uma estimativa do tráfego de dados que eles vão
gerar, o Tspec. Entre as informações passadas está a taxa de transmissão. Ao aceitar
uma requisição, o elemento de rede se compromete em fornecer serviços equivalentes (ou
muito próximos disso) aos fornecidos a uma rede não controlada pouco carregada (pouco
uxo na rede). Todos os recursos importantes (largura de banda do link, capacidade
de processamento de pacotes e buers de switches ou roteadores) para a operação do
elemento de rede são considerados na aceitação da requisição, elas devem suportar as
características do uxo. Mas esse tipo de controle não requer uma largura de banda
especíca;
III.
VERDADEIRO: o serviço controlado garante que datagramas vão chegar dentro de
um tempo de entrega (atraso) máximo especicado. Esse tipo de serviço é indicado para
aplicações que precisam de garantia que seus dados sejam entregues em determinado
intervalo de tempo após ser transmitido pela sua origem.
Sendo assim, como resolução da questão anterior, temos:
a)
ERRADO: diz que a primeira e a segunda armativas estão corretas, mas a segunda
é falsa e a terceira não é mencionada como correta;
b)
CORRETO: arma que a primeira e a terceira armativas estão corretas;
c)
ERRADO: diz que a segunda e a terceira armativas estão corretas, mas a segunda
é falsa e a primeira não é mencionada como correta;
d)
ERRADO: diz que a primeira, a segunda e a terceira armativas estão corretas, mas
a segunda é falsa;
e)
ERRADO: arma que não há nenhuma armativa correta, mas a primeira e a terceira
estão.
Página 66 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
27.
Volume questões de TI
Segurança da Informação, TCP/IP, Intrusion Detection System
(IDS), Firewall, Virtual Private Network (VPN), Virtual Local Area Network (VLAN), Gateway de Aplicação,
Banca: ESAF
Instituição: Agência Nacional de Águas (ANA)
Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações
Ano: 2009
Questão: 36
Assuntos relacionados:
O mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexões
FTP, em uma rede, é o(a)
(a). sistema de detecção de intrusos (SDI).
(b). rewall de ltragem de pacotes.
(c). rede privada virtual (VPN).
(d). gateway de aplicação.
(e). rede local virtual (VLAN).
Solução:
A família de protocolos TCP/IP é um conjunto de padrões que especicam os detalhes de
como os computadores se comunicam, especicando também um conjunto de convenções
para a interconexão de redes e para o encaminhamento de tráfego. A tecnologia TCP/IP
recebe esse nome em referência aos dois principais protocolos que a compõem: o IP (Internet
Protocol) e o TCP (Transport Control Protocol). No nível de rede, o TCP/IP oferece dois
grandes tipos de serviço:
• Serviço de Entrega de Pacote Sem Conexão.
Encaminhamento de pequenas
mensagens de um computador para outro com base na informação de endereço transportada na mensagem.
Não há garantia de entrega conável em ordem, pois cada
pacote segue sua rota individualmente;
• Serviço Conável de Transporte de Fluxo.
Estabelecimento de conexão entre
aplicações de computadores distintos e posterior envio de grande volume de dados.
Existe recuperação automática de erros de transmissão, pacotes perdidos ou falhas dos
comutadores (switches).
As principais características desses serviços são a independência da tecnologia de rede (não
vínculo a qualquer tipo de hardware especíco), a interconexão universal (qualquer par de
computadores pode se comunicar), as conrmações m-a-m (há conrmações entre origem
e destino, e não entre máquinas intermediárias) e os padrões de protocolo de aplicação (muitas aplicações comuns, como e-mail e login remoto, estão denidas).
O protocolo que dene o mecanismo de entrega não-conável, sem conexão, é denominado
Internet Protocol. Sua unidade de transferência básica é o datagrama IP. O formato geral
desse datagrama é um cabeçalho+dados. A área de dados pode encapsular segmentos TCP
ou datagramas UDP. O Transmition Control Protocol (TCP) concretiza o serviço de entrega
conável de uxo, ao passo que o User Data Protocol (UDP) oferece o serviço sem conexão
e não-conável.
Página 67 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
O UDP fornece um serviço de entrega sem conexão utilizando o IP para transportar mensagens entre as máquinas.
Ele usa o IP, mas acrescenta a capacidade de distinguir entre
vários destinos dentro de determinada máquina. Esta distinção é feita através do número de
porta utilizado no cabeçalho do pacote. Desta forma, uma aplicação baseada em UDP pode
ser identicada através o endereço IP e da porta UDP utilizados. Por exemplo, a aplicação
de DNS (Domain Name Server) executa na porta UDP 53.
Semelhantemente, aplicações
baseadas em TCP podem ser identicadas pela porta utilizada. As aplicações de FTP (File
Transport Protocol), por exemplo, utilizam as portas TCP 20 e 21.
Como o número de porta, em geral, fornece subsídios para a identicação de aplicações,
ele pode ser utilizado para bloquear o tráfego relativo a determinados programas. A transferência de arquivos via FTP, por exemplo, pode ser identicada (e bloqueada) pela vericação
da porta TCP utilizada para trafegar os dados. Semelhantemente, datagramas UDP podem
ser identicados (e bloqueados) analisando-se o cabeçalho IP em busca da informação do
tipo de protocolo encapsulado (campo Type of Service do IP).
Essa identicação (e bloqueio) é proporcionada por um programa conhecido como rewall
(ou ltro de pacotes), que atua vericando cada datagrama IP (sainte ou entrante) e permitindo ou não a continuidade do tráfego, segundo regras pré-denidas. Na presença de uma
regra de bloqueio para segmentos TCP utilizando as portas 20 e 21, por exemplo, uma rede
não conseguiria utilizar o serviço de FTP através de seu roteador.
Apesar de compor um sistema de segurança de redes baseado em ltragem de pacotes,
um SDI Sistema de Detecção de Intrusos (Intrusion Detection System IDS) tem como
foco a descoberta de acessos não-autorizados aos recursos da rede, deixando de ser a ferramenta adequada para impedir conexões FTP e tráfego de segmentos UDP. Assim, a opção
a) não se congura como resposta para a questão apresentada.
Tradicionalmente, as Redes Virtuais Privadas, ou VPNs (Virtual Private Network), são
redes de comunicação sobrepostas às redes de telecomunicações públicas, cujo objetivo é
tornar transparente para as aplicações (e, consequentemente, para os usuários) as distâncias
geográcas que separam as unidades operacionais de uma empresa. Uma abordagem que
vem se popularizando é a implementação de VPNs diretamente sobre a Internet através do
tunelamento seguro de dados com o uso de rewalls em cada unidade, agregando o tráfego
entre dois escritórios por meio de autenticação e criptograa. Entretanto, tal solução não
visa o bloqueio de tráfego FTP e de segmentos UDP, deixando de ser a opção verdadeira
para questão.
A ltragem de pacotes atua examinando os cabeçalhos IP/TCP/UDP. Desta forma, números de porta e endereços IP são alvos de uma auditoria que monitora o uxo de dados
constantemente (como é o caso de um rewall). Diversas regras podem ser elaboradas, baseadas, inclusive, em informações de direção do uxo (conexões saintes podem ser liberadas,
ao mesmo tempo em que conexões entrantes podem ser bloqueadas, por exemplo). Entretanto, a análise das conexões não permite, pelo mecanismo empregado, ltrar um conjunto
de usuários identicados por login e senha (haja vista não estarem tais informações presentes
nos cabeçalhos analisados). Essa tarefa pode ser executada por um Gateway de Aplicação,
que é um servidor especíco de uma aplicação pelo qual todos os dados devem trafegar. Com
isso, um usuário que deseje acessar uma determinada aplicação precisará, primeiramente,
autenticar-se no gateway de aplicação. Assim, um gateway de aplicação poderia bloquear
conexões FTP a uma rede negando o acesso ao serviço independentemente do usuário solici-
Página 68 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
tante. Semelhantemente, qualquer segmento UDP poderia ser interpretado como integrante
de uma aplicação e ser bloqueado pelo gateway de aplicação. Contudo, estas duas situações
não poderiam ser implementadas simultaneamente, pois cada aplicação necessita de um gateway (de aplicação) dedicado. Este fato, torna falsa a opção d), dado o comando da questão.
Uma forma adotada para virtualizar em software o cabeamento de uma rede de computadores foi através de VLANs (Virtual Local Area Network). Com o uso de switches e/ou
pontes com essa funcionalidade, diversos computadores podem estar interligados sicamente
no mesmo equipamento e, ainda assim, serem considerados invisíveis uns para os outros
pela simples conguração de LANs virtuais nos equipamentos.
Os pacotes que chegam a
esses equipamentos são adequadamente ltrados para uma difusão controlada, direcionada
apenas às máquinas pertencentes à mesma VLAN. Contudo, não há qualquer ltragem adicional baseada em conteúdo, com o que inviabiliza qualquer tentativa de bloqueio do tráfego
UDP e/ou FTP. Portanto, a opção e) não é apresenta a resposta procurada.
Consoante a teoria exposta, a resposta para a questão é a opção b).
Página 69 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
28.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, Protocolo IP, TCP/IP,
ESAF
Receita Federal (RF)
Cargo: Técnico da Receita Federal - Tecnologia da Informação
Ano: 2006
Questão: 11
Banca:
Instituição:
O IP, do conjunto de protocolos TCP/IP, utilizado em redes de computadores e na Internet,
tem como uma de suas nalidades
(a). prestar um serviço de entrega garantida na camada de transporte.
(b). prestar um serviço de transporte orientado a conexão.
(c). prestar um serviço de transporte não-orientado à conexão.
(d). abrir e fechar uma conexão em um serviço de comunicação identicado por número
de portas.
(e). rotear os dados entre a máquina de origem e a máquina de destino.
Solução:
O IP (Internet Protocol) e o TCP (Transmission Control Protocol) são, sem dúvida nenhuma, os dois protocolos da arquitetura TCP/IP mais famosos. Isso é tão verdade que os
seus nomes deram origem ao nome dessa arquitetura.
A arquitetura TCP/IP é composta por diversos protocolos, divididos em 5 camadas:
• Aplicação:
HTTP, SMTP, FTP, SSH, Telnet, DNS, IMAP, SIP, POP3, etc.;
• Transporte:
• Rede:
IP, ARP, ICMP, IPSEC, etc.;
• Enlace:
• Física:
TCP, UDP, RTP, SCTP, etc.;
Ethernet, Token Ring, FDDI, PPP, etc.;
USB, Bluetooth, RS-232, etc.
Como o IP é um protocolo de camada de rede, ele não é responsável, por princípio, por
nenhum serviço relacionado à camada de transporte. Dai já se pode descarta as alternativas
(a), (b) e (c).
Em linhas gerais, o protocolo IP é o responsável por colocar o endereço IP nos pacotes
(datagramas) que serão transmitidos na rede e também por encaminhar (rotear) esses pacotes ao longo da rede até atingir o seu destino. As principais características do IP são:
•
ele não é um protocolo orientado à conexão. Logo, pacotes trocados entre duas entidades podem trafegar em diferentes rotas;
•
a entrega dos pacotes não é garantida.
Se uma aplicação que utiliza a arquitetura
TCP/IP precisa desse tipo de garantia, entende-se que ela tem duas opções:
im-
plementar internamente mecanismos que garantam entrega de pacotes (via checagem/solicitação de reenvio, por exemplo) ou escolher um protocolo de camada de
transporte que ofereça tal garantia (TCP, por exemplo);
•
os pacotes podem sofrer atraso e podem ser entreguem fora de ordem de envio;
•
cada pacote tem um tempo de vida (time to live - TTL) para trafegar na rede. Após
esse tempo (expresso em número de roteadores) o pacote é descartado;
Página 70 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
•
Volume questões de TI
se necessário, ocorrem fragmentações e remontagens, que possibilita transmissão de
pacotes por diversos tipos de rede, que eventualmente aceitam diferentes tamanhos
máximos de pacotes;
•
ele não realiza controle de uxo. Esse tipo de controle na arquitetura TCP/IP é, em
geral, delegado ao TCP.
Tendo em vista o exposto, já se pode identicar facilmente que a alternativa correta é a
letra (e). Perceba que esta questão exige a funcionalidade mais básica da camada de rede:
rotear pacotes da origem até o destino.
Mesmo que não seja estritamente necessário conhecer o formato de um datagrama IP para
acertar esta questão, esse conhecimento pode ser determinante em outras questões que abordam esse protocolo. Sendo assim, um breve resumo é apresentado a seguir.
Um datagrama IP é formado por duas partes: cabeçalho e dados. O cabeçalho tem uma
parte xa de 20 bytes e uma parte opcional de tamanho variável. Perceba, portanto, que
um datagrama não tem uma formação muito simples, como em outros protocolos. O seu
cabeçalho é composto pelos seguintes campos:
• Versão:
indica a versão do protocolo utilizada;
• IP Header Lenght:
• Type of Service:
indica o tamanho total do cabeçalho em múltiplo de 32 bits;
especica a maneira com a qual os protocolos de camadas superiores
querem que o pacote IP seja tratado;
• Total Lenght:
tamanho total do datagrama (dados e cabeçalho);
• Identication:
identica a qual datagrama pertence um fragmento;
• Time to Live:
contador de tempo de vida do pacote.
Decrementado a cada hop
(roteador);
• Protocol:
identica qual protocolo de camada superior está encapsulado;
• Header Checksum:
• Source Address:
identica se cabeçalhos estão corrompidos;
endereço IP do equipamento de origem;
• Destination Address:
• Options e Padding:
endereço IP do equipamento de destino;
suporta opções (segurança, por exemplo) e preenchimento.
Página 71 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
29.
Assuntos relacionados:
Volume questões de TI
Segurança da Informação, PKI, Certicado Digital, HTTPS,
CESGRANRIO
Petrobras
Cargo: Analista de Sistemas - Eng. de Software
Ano: 2008
Questão: 30
Banca:
Instituição:
Durante o projeto de uma aplicação Internet, vericou-se a necessidade de a mesma proporcionar conexões seguras entre o browser dos clientes e o servidor de aplicações, utilizando
HTTPS. Durante uma reunião entre os diversos membros da equipe do projeto, foram feitas
as armativas a seguir.
I - Será preciso dotar o servidor de aplicação de um certicado digital.
II - Será preciso obter uma autorização de funcionamento (FA) de uma autoridade certicadora (CA).
III - Se um cliente não possuir uma identidade digital, tal como um e-CPF ou e-CNPJ,
somente serão criptografados os dados enviados do cliente para o servidor; nesta situação, o servidor não deve exibir dados sigilosos para o cliente, pelo fato de os mesmos
estarem sujeitos à interceptação; esta é a principal razão pela qual alguns serviços na
Internet só são disponibilizados para clientes que possuem identidade digital.
IV - Um mesmo endereço de Internet poderá ser usado para conexões HTTP e HTTPS,
desde que sejam utilizadas portas diferentes para cada um.
Estão corretas APENAS as armativas
(a). I e II
(b). I e III
(c). I e IV
(d). II e III
(e). III e IV
Solução:
O HTTPS (HyperText Transfer Protocol Secure) é uma implementação do protocolo HTTP
sobre uma camada adicional SSL (Security Sockets Layer) ou TLS (Transport Layer Security), cujo objetivo é permitir que os dados sejam transmitidos através de uma conexão
criptografada e que se verique a autenticidade das partes comunicantes por meio de certicados digitais. Portanto, a alternativa I é correta, pois o uso de certicados digitais é parte
da implementação do HTTPS.
Um exemplo típico da utilização de HTTPS são as páginas de login dos webmails, nas
quais o objetivo principal é proteger os dados de autenticação (login e senha) dos usuários,
que serão todos transmitidos de forma criptografada. Nesse caso, o HTTPS também garante
a autenticidade do servidor que, no processo de estabelecimento da comunicação, apresenta
ao cliente um certicado digital que atesta sua identidade.
Repare que no exemplo dado, um usuário A pode se passar por um usuário B, bastando
para isso que A conheça a senha de B. Ou seja, não há autenticação por parte do cliente. Na
verdade, a maioria das aplicações que utilizam HTTPS, como webmails (Gmail, Hotmail,
Yahoo etc) e comércio eletrônico (Submarino, Amazon, Ebay etc), ainda não se preocupam
com a autenticação dos clientes. No entanto, a autenticação dos clientes vem se tornando
Página 72 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
mais comum, principalmente em aplicações governamentais e em sites de bancos. O e-CPF,
por exemplo, pode ser utilizado para garantir a identidade do contribuinte nas relações com
a Receita Federal através da Internet. Alguns bancos também têm passado a usar autenticação de múltiplos fatores, por meio do uso de tokens OTP e de certicados digitais.
É importante ressaltar que, mesmo que apenas uma das partes (servidor ou cliente) se
autentique, a comunicação será criptografada tanto no sentido cliente/servidor quanto no
sentido servidor/cliente, já que toda a comunicação acontece pela mesma conexão TCP.
Portanto, a alternativa III é incorreta.
As portas às quais se refere a armativa IV são as portas utilizadas na camada de transporte
pelo TCP para oferecer os serviços às aplicações das camadas superiores. Para cada programa da camada de aplicação que deseja se comunicar usando o TCP, é necessário alocar
ao menos um
socket,
que pode ser denido como um
endpoint
para comunicação, sendo
unicamente identicado pela combinação (Endereço IP, Porta TCP). Uma conexão TCP,
portanto, é formada por um par de
sockets.
Para ter conexões HTTP e e HTTPS acessíveis
por um mesmo IP, é necessário que esses serviços utilizem portas TCP diferentes. Comumente, os serviços HTTP e HTTPS utilizam as portas 80 e 443, respectivamente. Portanto,
a alternativa IV é correta.
A armativa II trata da estruturação de uma PKI (Public Key Infrastructure), que pode ser
denida como um conjunto de hardware, software, pessoas, políticas e procedimentos para
criar, gerenciar, armazenar, distribuir e revogar certicados digitais. No Brasil, esse papel é
desempenhado pelo ICP Brasil (Infraestrutura de Chaves Públicas Brasileiras).
Em uma PKI, dois dos elementos mais importantes são as Autoridades Certicadoras (ACs)
e as Autoridades de Registro (ARs), cujas denições no glossário do ICP Brasil são:
• Autoridade Certicadora:
é a entidade, subordinada à hierarquia da ICP Brasil,
responsável por emitir, distribuir, renovar, revoga e gerenciar certicados digitais. Cabe
também à AC emitir listas de certicados revogados (LCR) e manter registros de suas
operações sempre obedecendo as práticas denidas na Declaração de Práticas de Certicação (DPC). Desempenha como função essencial a responsabilidade de vericar se
o titular do certicado possui a chave privada que corresponde à chave pública que faz
parte do certicado. Cria e assina digitalmente o certicado do assinante, onde o certicado emitido pela AC representa a declaração da identidade do titular, que possui um
par único de chaves (pública/privada). Na hierarquia dos Serviços de Certicação Pública, as AC estão subordinadas à Autoridade Certicadora de nível hierarquicamente
superior;
• Autoridade de Registro:
entidade responsável pela interface entre o usuário e a
Autoridade Certicadora. Vinculada a uma AC que tem por objetivo o recebimento,
validação, encaminhamento de solicitações de emissão ou revogação de certicados digitais às ACs e identicação, de forma presencial, de seus solicitantes. É responsabilidade
da AR manter registros de suas operações. Pode estar sicamente localizada em uma
AC ou ser uma entidade de registro remota.
Outros elementos e termos importantes no contexto de infraestruturas de chaves públicas
podem ser pesquisados no glossário do ICP Brasil, disponível no endereço
https://www.icpbrasil.gov.br/duvidas/glossary.
Como em várias questões de concurso, o exigido do candidato nesse caso é o conhecimento
Página 73 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
da terminologia básica. Ao menos no glossário do ICP Brasil, não existe nenhuma referência
as tais FAs (autorização de funcionamento), presente na armativa II. Portanto, pode-se
considerar a alternativa II errada.
Página 74 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
30.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores,
CESGRANRIO
BNDES
Cargo: Analista de Suporte
Ano: 2008
Questão: 43
Banca:
Instituição:
Quantos bits um link Internet de 10 megabits por segundo transmite, em máxima utilização,
em 5 segundos?
(a). 52428800
(b). 50000000
(c). 10000000
(d). 2097152
(e). 2000000
Solução:
Para resolver esta questão é importante saber que, quando se fala de redes e taxas de
transmissão, os multiplicadores kilo, mega, giga e assim sucessivamente são potências de 10,
e não de 2. Portanto:
103
•
1 kilobit =
•
6
1 megabit = 10 bits
•
1 gigabit =
bits
109
bits
As potências de 2 são utilizadas para denir tamanhos de memória, e tal convenção se deve
ao fato dos computadores atuais serem baseados em lógica binária. Ou seja:
10 ) bytes = 1.024 bytes
•
1 kilobyte = (2
•
1 megabyte = (2
•
1 gygabyte = (2
10 ) * (210 ) bytes = 1.048.576 bytes
10 ) * (210 ) * (210 ) bytes = 1.099.511.627.776 bytes
Feitas as considerações sobre os multiplicadores, vamos agora apresentar a fórmula de cálculo da quantidade de dados transferidos por um link em um determinado período de tempo:
Total de Dados Transmitidos = Taxa de Transmissão x Tempo de Transmissão
Logo:
Total de Dados Transmitidos = 10 *
Total de Dados Transmitidos = 50 *
106
106
bits/segundo x 5 segundos
bits
Total de Dados Transmitidos = 50000000 bits
Página 75 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
31.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, IEEE 802, Ethernet,
CESGRANRIO
BNDES
Cargo: Analista de Suporte
Ano: 2008
Questão: 63
Banca:
Instituição:
Dois switches devem ser interligados, por meio de uma única interface, a uma velocidade
mínima de 4 Gbps. Para isso, é necessário que os switches possuam uma interface compatível
com o padrão IEEE
(a). 802.1x
(b). 802.3z
(c). 802.3u
(d). 802.3ae
(e). 802.6
Solução:
IEEE 802 refere-se a um conjunto de padrões denidos pelo IEEE que tratam de redes locais
(LANs) e redes metropolitanas (MANs). Os protocolos e serviços denidos pela família de
padrões 802 estão relacionados com as duas camadas mais baixas do modelo de referência
OSI, a saber: a camada física e a camada de enlace.
A família 802 apresenta uma subdivisão em grupos, cada um deles preocupado com um
aspecto diferente. Alguns exemplos desses grupos são mostrados a seguir:
•
IEEE 802.1 Bridging and Network Management;
•
IEEE 802.3 Ethernet;
•
IEEE 802.6 Metropolitan Area Networks;
•
IEEE 802.11 Wireless LAN & Mesh.
Como podemos ver, o grupo 802.1 trata da parte de bridging e gerenciamento. Exemplos de
tecnologias que usam os protocolos do grupo 802.1 são VLANs (802.1q), 802.1d (Spanning
Tree) e também o controle de acesso à rede (802.1x), mencionado na alternativa A desta
questão. Já o grupo 802.6 trata dos padrões para redes metropolitanas. Portanto, as alternativas A e E podem ser eliminadas, visto que não tratam especicamente de velocidades
de transmissão.
O grupo 802.3 certamente é o mais notório da família 802, sendo conhecido também como
Ethernet. Na verdade, os termos Ethernet, Fast Ethernet, Gigabit Ethernet e 10 Gigabit
Ethernet são muito mais utilizados do que seus respectivos nomes no grupo 802.3. A Tabela
4 relaciona o nome de cada um dos subgrupos do Ethernet com seu código na família 802.
Entre as alternativas, o único padrão que pode proporcionar a interligação dos switches a
uma velocidade mínima de 4 Gbit/s é o 802.3ae (10 Gibagit Ethernet). Portanto, a resposta
desta questão é a alternativa D.
Vale ressaltar que além desses subgrupos do 802.3 existem inúmeros outros, sendo que alguns
deles tratam de aspectos diferentes de velocidade de transmissão e meios de transmissão.
Um exemplo típico é o 802.3af (Power Over Ethernet), que permite transmitir energia em
Página 76 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Padrão IEEE
Nome Popular
Principal Característica
802.3
Ethernet
Transmissão a 10 Mbit/s sobre cabo coaxial
802.3u
Fast Ethernet
Transmissão a 100 Mbit/s sobre cabo coaxial ou bra ótica
802.3z
Gigabit Ethernet
Transmissão a 1 Gbit/s sobre bra ótica
802.3ab
Gigabit Ethernet
Transmissão a 1 Gbit/s sobre cabo de par trançado
802.3ae
10 Gigabit Ethernet
Transmissão a 10 Gbit/s sobre sobre bra ótica
Tabela 4:
padrões IEEE 802.3.
conjunto com os dados, sendo especialmente útil para elementos de rede como access points
e pequenos switches.
Página 77 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
32.
Assuntos relacionados:
Banca:
FCC
Volume questões de TI
Rede Local,
MPU
Analista de Desenvolvimento de Sistemas
Ano: 2007
Questão: 40
Instituição:
Cargo:
Em uma rede de velocidade 1000 Mbps pode-se utilizar cabos de par trançado de categoria
(a). 6 ou 5.
(b). 6 ou 5e.
(c). 6e ou 5e.
(d). 6e ou 6.
(e). 5e ou 5.
Solução:
Primeiramente devemos falar do TIA/EIA-568-B, que é um conjunto de três padrões de
telecomunicações da Associação das Indústrias de Telecomunicações. Esses padrões dizem
respeito ao cabeamento de edifícios comerciais para produtos e serviços de telecom e foram lançados em 2002.
O TIA/EIA-568-B surgiu para substituir o conjunto de padrões
TIA/EIA-568-A, que agora é obsoleto.
Os cabos de par trançados são compostos por 4 pares de os de cobre.
O objetivo de
ser trançado consiste em criar uma barreira eletromagnética que protege as transmissões de
interferências externas. Existem cabos de categoria 1 até categoria 7.
Os cabos de categoria 1 e 2 não são mais reconhecidos pelos padrões TIA/EIA e já foram usados no passado em instalações telefônicas, mas não são adequados para uso em
redes Ethernet.
O padrão de cabos da categoria 3 foi o primeiro voltado especicamente para o uso em
redes. A principal característica que diferencia a categoria 3 das categorias 1 e 2 é a denição de um padrão para o entrelaçamento entre os pares de cabos. Os cabos de categoria 3
devem possuir, no mínimo, 24 tranças por metro.
Já a categoria 4 é um pouco superior à categoria 3 e foi utilizada para construção de redes
Token Ring e também podia substituir a categoria 3 em redes Ethernet.
A categoria 4,
assim como as categorias 1 e 2, não é mais reconhecida pelos padrões TIA/EIA e, também,
não é mais fabricada, ao contrário dos cabos de categoria 3, que continuam sendo utilizados
nas instalações telefônicas.
Os cabos de categoria 5 são o requisito mínimo para redes 100BASE-TX e 1000BASET, que são, respectivamente, padrões de rede de 100 e 1000 Mbps. Os cabos de categoria
5 seguem padrões de fabricação muito mais exigentes e, portanto, representam um grande
salto em relação aos cabos categoria 3. O conjunto de padrões TIA/EIA-568-B tornou os
cabos de categoria 5 obsoletos e estabeleceu os cabos de categoria 5e, que é uma versão
aperfeiçoada dos cabos de categoria 5. Hoje em dia, os cabos de categoria 5e são muito mais
fáceis de serem encontrados no mercado do que os cabos de categoria 5.
Os cabos categoria 6 utilizam especicações ainda mais exigentes que os de categoria 5e
Página 78 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
e foram criados especicamente para as redes Gigabit Ethernet.
Volume questões de TI
Para permitir o uso de
cabos de até 100 metros em redes 10 Gigabits foi criada uma nova categoria de cabos, a
categoria 6a (a de
augmented,
ou
ampliado ).
Existem também os cabos categoria 7, que
podem vir a ser usados no padrão de 100 gigabits, que está em estágio inicial de desenvolvimento.
Em relação aos padrões Ethernet, temos na Tabela 5 quais cabos são utilizados em cada
padrão. Agora, voltando ao enunciado da questão, queremos descobrir quais cabos de par
trançado podem ser utilizados em uma rede de velocidade de 1000 Mbps. De acordo com
a Tabela 5 , o padrão de 1000 Mbps adequado é o padrão 1000Base-T. O padrão original
1000Base-T, também conhecido como 802.3ab, se baseia nos cabos de categoria 5.
En-
tretanto, também podem ser utilizados os cabos de categoria 5e e 6, que são ainda mais
recomendados para a melhoria da qualidade da transmissão.
Nome
Cabo
10Base5
Coaxial grosso
10Base2
Coaxial no
10Base-T
dois pares trançados de cabo de categoria 3 ou categoria 5
10Base-F
Fibra óptica
100Base-T4
quatro pares trançados de categoria 3
100Base-TX
dois pares trançados de categoria 5
100Base-FX
Fibra óptica multimodo 62,5 mícrons
1000Base-SX
Fibra óptica multimodo 50 e 62,5 mícrons
1000Base-SX
Fibra óptica monomodo 10 mícrons ou multimodo com 50 e 62,5 mícrons
1000Base-CX
dois pares trançados de STP (Shielded
1000Base-T
quatro pares de categoria 5, 5e ou 6
Twisted Pair )
Tabela 5: cabeamento de acordo com os padrões.
Dado o exposto acima, as alternativas possíveis são, então, a letra (B) e a letra (E). O
gabarito indica a letra (B). A questão é discutível, mas devemos lembrar que os cabos de
categoria 5e e 6 são mais rotineiramente utilizados na implementação de uma rede 1000BaseT e a categoria 5 é considerada obsoleta pelos padrões TIA/EIA-568-B.
Página 79 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
33.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, Elementos de Rede, Elementos de In-
terconexão, Switch,
Banca: FCC
Instituição: TRT 2a Região
Cargo: Analista Judiciário - Tecnologia da Informação
Ano: 2008
Questão: 27
Conecta segmentos de LAN que utilizam o mesmo protocolo de enlace de dados e de rede.
Normalmente, fornece portas para 4, 8, 16 ou 32 segmentos de LAN separados, permite que
todas as portas estejam simultaneamente em uso e pode conectar os mesmos ou diferentes
tipos de cabo. Estas são características de um
(a). concentrador.
(b). multiplexador.
(c). comutador.
(d). modulador de amplitude.
(e). repetidor.
Solução:
A resposta da questão é a alternativa B, comutador, que também é conhecido como switch.
A principal diferença entre os switchs e os hubs (concentradores) reside no fato dos switches
encaminharem os quadros somente para a porta na qual o nó destino se encontra conectado,
enquanto os os hubs simplesmente replicam os quadros por todas as portas. Ao implementar
tal lógica, diz-se que os switches dividem a rede (ou a segmentam) em domínios de colisão,
sendo que cada uma das portas representa um desses domínios.
Uma outra característica importante presente no switches é a possibilidade deles interconectarem segmentos com tecnologias distintas. Tais equipamentos são chamados switches
multiprotocolos. Uma outra funcionalidade comum é a de administrar múltiplas taxas de
transmissão de forma automática. Essa tecnologia é genericamente conhecida como autosense.
Com relação ao funcionamento básico dos switches, vale destacar o seguinte.
As comu-
tações são realizadas por meio de consultas a uma tabela dinâmica mantida pelo switch.
Essa tabela armazena, basicamente, uma relação de quais endereços físicos podem ser alcançados a partir de cada porta do equipamento.
Os repetidores, por sua vez, são elementos que interligam dois segmentos de um mesmo
domínio de colisão.
Os sinais elétricos que trafegam em ambos sentidos são amplicados
analogicamente permitindo comunicações em maiores distâncias. Portanto, estes elementos
operam na camada física do modelo OSI. Estes equipamentos deixaram de ser largamente
utilizados devido ao fato dos hubs, switches, roteadores e outros elementos terem passado a
exercer também a função de amplicação.
Os multiplexadores são elementos de rede utilizados para implementar a transmissão simultânea de vários sinais por um único canal. A nalidade básica da utilização desta técnica é
a economia, pois utilizando o mesmo meio de transmissão para diversos canais economiza-se
Página 80 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
em linhas, suporte, manutenção, instalação etc. As técnicas mais comuns de multiplexação
são as baseadas no tempo (TDM) e na frequência (FDM).
A modulação é o processo pelo qual alguma característica de uma onda portadora (onda
que transmite o sinal) é variada de acordo com a mensagem (sinal modulante), produzindo
um sinal modulado cujas propriedades são mais compatíveis com as características do canal.
No caso dos moduladores de amplitude, a característica utilizada é a amplitude do sinal.
Outros técnicas comuns de modulação são a modulação em frequência e a modulação em
fase.
Página 81 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
34.
Assuntos relacionados:
Banca:
FCC
Volume questões de TI
Rede Local,
TRT 2a Região
Analista Judiciário - Tecnologia da Informação
Ano: 2008
Questão: 28
Instituição:
Cargo:
O padrão de LAN Ethernet que funciona a um bilhão de bps e utiliza os par trançados
sem blindagem é o
(a). 10Base2.
(b). 10Base5.
(c). 10Broad36.
(d). 100Base-T.
(e). 1000Base-T.
Solução:
Questão simples sobre a tecnologia Ethernet, que é adotada na interconexão de redes locais
- Local Area Networks (LAN). Mesmo assim, analisaremos alternativa por alternativa.
(A) ERRADA
Também conhecido como
thinnet
ou
utiliza cabo coaxial no, daí o nome
cheapnet, 10Base2 é um padrão de
thinnet. O cabo transmite sinais a
rede Ethernet que
10Mbps e opera a
uma distância máxima de 185 metros por segmento.
(B) ERRADA
Também conhecido como cabo coaxial grosso, este padrão suporta uma velocidade de 10Mbps
para transmissão de dados e apresenta um alcance de 500 metros por segmento.
(C) ERRADA
Especicação Ethernet de banda larga de 10Mbps, que usa cabo coaxial.
A 10Broad36,
que faz parte da especicação IEEE 802.3, tem uma extensão limite de 3600 metros por
segmento. Vale citar que este padrão já está obsoleto.
(D) ERRADA
Em Rede de computadores,
Fast
Ethernet é um termo usado por vários padrões Ether-
net que levam o tráfego de dados à taxa nominal de 100Mbps e, dentre todos estes padrões,
o mais comum é o 100BASE-TX, o qual, em sua conguração típica, usa um par de os
trançados em cada direção (full-duplex ) além de permitir que cada segmento de rede tenha
uma distância de no máximo de 100 metros.
(E) CORRETA
Gigabit
Ethernet (GbE ou 1 GigE) é o termo que descreve várias tecnologias para trans-
missão de quadros em uma rede a uma velocidade de Gbps (1 bilhão de bits por segundo)
Página 82 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
denido no padrão IEEE 802.3-2005. Entre todas estas tecnologias, a 1000Base-T se destaca
por permitir o uso de cabos par-trançado categoria 5 (Unshielded
Twisted Pair ) que as redes
de 100 Mbps atuais utilizam em segmentos de rede com menos de 100 metros.
Página 83 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
35.
Assuntos relacionados:
Banca:
FCC
Volume questões de TI
Redes de Computadores, Endereçamento IP,
TRT 16a Região
Analista Judiciário - Tecnologia da Informação
Ano: 2009
Questão: 26
Instituição:
Cargo:
Os roteadores decidem as rotas que serão seguidas baseados na porção
(a). de rede do endereço IP.
(b). de host do endereço IP.
(c). dinâmica do endereço IP.
(d). estática do endereço IP.
(e). de classes do endereço IP.
Solução:
É necessário esclarecer as diferenças entre um
O
hub
hub,
um
switch
e um roteador.
ou concentrador é um dispositivo que tem a função de interligar os computado-
res de uma rede local. Sua forma de trabalho é a mais simples se comparado ao
switch
e
ao roteador: ele trabalha na camada física do modelo OSI e, apesar de sua topologia física
ser em estrela, a lógica é comparada a uma topologia em barramento. Além disso, o
trabalha em
broadcast,
as máquinas interligadas. O
O
switch
hub
ou seja, envia a mesma informação dentro de uma rede para todas
hub
somente é indicado para redes com poucos terminais.
ou comutador é um aparelho muito semelhante ao
hub,
mas segmenta a rede
internamente, pois cada porta corresponde a um domínio de colisão diferente, o que signica que não haverá colisões entre pacotes de segmentos diferentes. O
switch
acaba criando
uma espécie de canal de comunicação exclusiva entre a origem e o destino. Também por
esse fato, o desempenho do
switch
é superior. Um
switch
opera na camada 2 (camada de
enlace) do modelo OSI, entretanto, alguns operam também na camada 3 (camada de rede),
herdando algumas propriedades dos roteadores.
O roteador é um dispositivo que opera na camada 3 do modelo OSI de referência. A principal
característica desse equipamento é a capacidade de selecionar a rota mais apropriada para
repassar os pacotes recebidos. Explicaremos mais sobre o seu funcionamento mais adiante.
Na Internet, os computadores comunicam entre eles graças ao protocolo IP (Internet Protocol), que utiliza endereços numéricos, chamados endereços IP, compostos por 4 números
inteiros (4 bytes) entre 0 e 255 e notados sob a forma xxx.xxx.xxx.xxx.
Por exemplo,
194.153.205.26 é um endereço IP com forma técnica.
Agora, vamos explicar para que servem os endereços IP. Estes endereços servem para que
os computadores de uma rede se comuniquem entre si, assim cada computador de uma rede
possui um endereço IP único nessa rede.
É o ICANN (Internet Corporation for Assigned Names and Numbers, substituindo o IANA,
Internet Assigned Numbers Agency, desde 1998) que está encarregado de atribuir endereços
IP públicos, isto é, os endereços IP dos computadores diretamente ligados à rede pública de
Internet.
Página 84 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Um endereço IP é um endereço 32 bits, geralmente notado sob a forma de 4 números inteiros
separados por pontos. Distinguem-se, com efeito, duas partes no endereço IP:
•
uma parte dos números à esquerda designa a rede e chama-se ID de rede (em inglês
netID);
•
os números à direita designam os computadores desta rede e chamam-se ID de hóspede
(em inglês host-ID).
Quando se anula a parte host-id, isto é, quando se substituem os bits reservados às máquinas
da rede por zeros (por exemplo, 194.28.12.0), obtém-se o que chamamos de endereço rede.
Este endereço não pode ser atribuído a nenhum dos computadores da rede.
Quando a parte netID é anulada, quer dizer, quando os bits reservados à rede são substituídos por zeros, obtém-se o endereço máquina.
Este endereço representa a máquina
especicada pelo host-ID que se encontra na rede corrente.
Quando todas as bits da parte host-ID são de 1, o endereço obtido chama-se endereço
de divulgação (em inglês broadcast). Trata-se de um endereço especíco, permitindo enviar
uma mensagem a todas as máquinas situadas na rede especicada pelo netID.
Outra questão especíca dos endereços IP é fato deles estarem repartidos por classes, de
acordo com o número de bytes que representam a rede. Por exemplo, em um endereço de
rede classe A, o primeiro byte representa a rede. Já na classe B são os dois primeiros e na
classe C são os três primeiros. Essa divisão em classes foi criada para facilitar a atribuição
de redes de acordo com o seu tamanho. Por exemplo, a rede classe A é capaz de possuir
uma rede de hosts muito maior do que as outras classes, pois sobram mais endereços para
especicar cada host.
Outro aspecto importante a ser mencionado é que é possível dividir uma rede em sub-redes,
onde cada sub-rede ca apenas com uma faixa de números IP de toda a faixa original. Por
exemplo, a rede Classe C 200.100.100.0/255.255.255.0, com 256 números IPs disponíveis (na
prática são 254 números que podem ser utilizados, descontando o primeiro que é o número
da própria rede e o último que o endereço de broadcast, poderia ser dividida em 8 sub-redes,
com 32 números IP em cada sub-rede.
Toda a funcionalidade de um roteador é baseada em tabelas de roteamento. Quando um
pacote chega em uma das interfaces do roteador, ele analisa a sua tabela de roteamento,
para vericar se na tabela de roteamento, existe uma rota para a rede de destino.
Uma entrada da tabela de roteamento possui, entre outros, os seguintes campos:
• Network ID
ou endereço de rede é o endereço de destino;
• Network Mask ou máscara de sub-rede é a máscara de sub-rede utilizada para a rede
de destino;
• Next Hop
é o endereço IP da interface para a qual o pacote deve ser enviado.
Um exemplo de tabela de roteamento está na Tabela 6. Observe que a identicação de rede
0.0.0.0 com uma máscara de sub-rede 0.0.0.0 indica uma rota padrão. Quando o roteador
tenta encontrar uma rota para um determinado destino, ele percorre todas as entradas da
tabela de roteamento em busca de uma rota especíca para a rede de destino. Caso não seja
Página 85 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
encontrada uma rota para a rede de destino, será utilizada a rota padrão.
Endereço de rede
Máscara de sub-rede
Interface (Next Hop)
Opções
Custo
192.168.0.0
255.255.255.0
0.0.0.0
U
2
169.254.0.0
255.255.0.0
0.0.0.0
U
1000
0.0.0.0
0.0.0.0
192.168.0.30
UG
0
Tabela 6: exemplo de tabela de roteamento.
Como podemos observar, o roteador baseia-se no endereço de rede (Network ID) do endereço
de IP e, nesse caso, a alternativa A é a correta. Porém, ressalvamos que a máscara de subrede também é utilizada e confere uma exibilização maior ao uso dos endereços IP.
Página 86 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
36.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, Cabeamento Estruturado,
Cespe
ANAC
Cargo: Analista Administrativo - Tecnologia da Informação
Ano: 2009
Questão: 8185
Banca:
Instituição:
Com relação aos meios físicos de transmissão em redes de computadores, julgue os itens de
81 a 85.
81 O arranjo físico do cabo coaxial, com a blindagem metálica envolvendo o condutor
central, solidária ao eixo deste, resiste fortemente à interferência eletromagnética.
82 Nos cabos de pares trançados UTP, cada par de condutores é envolto por blindagem
metálica.
83 Os pares trançados UTP de categoria 5 são formados por quatro pares de condutores,
sendo que, em redes Fast Ethernet, apenas dois pares são efetivamente utilizados,
enquanto, na tecnologia Gigabit Ethernet, todos os quatro pares são utilizados.
84 As bras ópticas multimodo diferem das monomodo por acarretarem a propagação de
raios de luz com diferentes ângulos de entrada. Dessa forma, alguns raios conseguem
percorrer distâncias mais longas; assim, as bras multimodo são usadas em enlaces com
distâncias maiores que as monomodo.
85 As bras ópticas são imunes à interferência eletromagnética e apresentam atenuação
do sinal, por comprimento, comparável à dos cabos de cobre.
Solução:
Como o tema central da questão gira em torno dos tipos de cabo utilizados em redes de
computadores, vamos estudá-los, ressaltando as vantagens e as desvantagens de cada um.
Quatro camadas fazem parte dos cabos coaxiais. A camada mais interna é um o de cobre
que transmite os dados, ou seja, é o condutor. A camada que envolve o o de cobre é um
isolante plástico e é chamado de dielétrico. Por sua vez, uma malha de metal envolve as duas
camadas internas, e é responsável em proteger os dados de fontes de interferência externa
através de um efeito eletromagnético conhecido como gaiola de Faraday. Sendo assim, os
cabos coaxiais podem transmitir dados a distâncias maiores do que os cabos de par trançado.
A camada mais externa, que reveste o cabo, é conhecida como jaqueta.
O cabo coaxial em redes de computadores já caiu em desuso. Uma das principais desvantagens que podem ser apontadas é o problema de mau contato dos seus conectores. Além
disso, a sua forma rígida diculta, e muito, a sua instalação em conduítes, atrapalhando,
assim, um uso comercial mais amplo.
Já os cabos de par trançado sem blindagem (UTP Unshielded Twisted Pair) são compostos
por pares de os. Esses pares de o são isolados entre si, trançados juntos e protegidos por
uma cobertura externa.
A proteção contra interferência externa é diferente do cabo coaxial, ela se dá através do
campo magnético gerado pelo entrelaçamento dos cabos.
A imunidade a ruído é tão boa
quanto a do cabo coaxial em sistemas de baixa frequência, o mesmo não se pode dizer de
uma faixa de frequência mais ampla.
Página 87 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Em contrapartida, existem os cabos blindados conhecidos como STP (Shielded Twisted
Pair), cuja única diferença, em relação aos cabos UTP, é a existência de blindagem externa
assim como a dos cabos coaxiais.
Uma vantagem importante dos cabos UTP sobre os coaxiais é a possibilidade de utilizar
uma topologia diferente da linear. Em uma topologia linear, quando ocorre um problema no
o, toda a rede é afetada e um diagnóstico é mais complicado. No caso dos cabos UTP, com
possibilidade de utilizar hubs ou switches, o problema é isolado na parte do o em questão,
afetando somente um item e o diagnóstico se dá somente pela observação da luz indicadora
do sinal no hub ou no switch.
Os cabos UTP de categoria 5 são os mais utilizados e mais baratos, pois podem ser utilizados tanto para redes de 100 megabits quanto para redes de 1000 megabits. Na verdade,
os mais vendidos são os de categoria 5e(enhanced ), uma versão mais aperfeiçoada do padrão.
Atualmente, os cabos de categoria 6 e de categoria 6a estão ganhando mercado e tendem a
substituir os cabos de categoria 5, pois também podem ser usados em redes de 10 Gigabits.
Existem cabos desde a categoria 1 até a categoria 7.
Os cabos de categoria 5 podem ser usados no padrão de rede Fast Ethernet (100 Megabits), conhecido como padrão 802.3u, que, na verdade, consiste em três padrões de uso de
cabos: 100BASE-TX, 100BASE-T4 e 100BASE-FX. O padrão 100BASE-TX é o mais amplamente utilizado e é o que se baseia nos cabos de categoria 5, que atendem o requisito de
100 Megabits com folga. Neste caso, apenas dois dos quatro pares de cabos são usados, um
par envia os dados e o outro recebe. No caso do padrão de Gigabit Ethernet 1000BASE-T
(802.3ab), todos os quatro pares de cabos de categoria 5 são utilizados e um padrão mais
complexo de modulação é utilizado, conhecido como PAM-5, e que possibilita o envio de dois
bits por baud. Por incrível que ainda pareça, o padrão 1000BASE-T também é full-duplex,
ou seja, pode receber e enviar os dados simultaneamente. Devido ao alto aproveitamento
dos cabos de categoria 5 na rede Gigabit Ethernet, um padrão rigoroso de qualidade desses
cabos deve ser adotado.
No caso da bra óptica, pode-se dizer que ela é imune a interferências eletromagnéticas,
pois é baseada no fenômeno de reexão total da luz. Internamente, há um núcleo no de
vidro feito de sílica e alto grau de pureza. Em uma camada mais externa, também de sílica,
há o material chamado de
cladding
com índice de refração mais baixo. Isso permite que a
luz transmitida seja reetida nas paredes internas do cabo.
Além dessas duas camadas internas, há camadas externas de proteção responsáveis em proteger contra excesso de curvatura e choques mecânicos.
Basicamente, há duas categorias
principais de cabos de bra óptica: multimodal (MMF multimode bre) e monomodal
(SMF singlemode bre). O que dene a categoria é a forma em que a luz se propaga no
interior do cabo. As bras multimodais possuem diâmetro de núcleo maior, fazendo com
que haja vários caminhos possam ser seguidos pela luz. Já nas bras monomodais, a luz
só tem um caminho a percorrer. As bras monomodais exigem equipamentos de mais alto
custos, pois exigem maior precisão e, também, são indicadas para grandes distâncias (até
80 km versus 550 metros das multimodais).
Página 88 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
81 CERTO
Exatamente.
O cabo coaxial é fortemente protegido contra interferência eletromag-
nética através de uma de suas camadas:
a malha de metal que forma a cadeia de
Faraday. Esse fenômeno físico ocorre quando as cargas se distribuem de forma homogênea na parte mais externa da superfície condutora. O resultado disso é um campo
elétrico quase nulo no interior do condutor e uma proteção que dá ao cabo coaxial a
possibilidade de ser utilizado em comprimentos maiores do que os cabos UTP.
82 ERRADO
Os cabos UTP (Unshielded Twisted Pair), por denição, não tem blindagem metálica.
Entretanto, existem cabos com a tecnologia de pares trançados e com proteção metálica, que são os chamados cabos STP citados acima. Outra forma importante também
é o cabo S/UTP (Screened / Unshielded Twisted Pair), cuja proteção metálica envolve
todos os pares, mas sem blindagem individual por par. O STP possui blindagem individual em cada par e uma camada metálica envolvente em todos os pares de o trançado.
83 CERTO
Conforme já está explicado no texto acima, somente dois pares de UTP categoria 5
são utilizados em uma rede 100BASE-TX e todos os quatro pares são utilizados em
uma rede 1000BASE-T.
84 ERRADO
É verdade que as bras multimodo permitem vários ângulos de entrada, mas isso é
um problema para propagações em longa distância, pois há dispersão da luz e, consequentemente, uma banda passante menor do sinal. As bras multimodo necessitam
de equipamentos com menor precisão e, por isso, são recomendadas para distâncias
menores devido ao preço mais em conta e à facilidade de implementação.
85 ERRADO
É verdade que as bras ópticas são imunes às variações eletromagnéticas, mas é justamente por isso que possuem uma atenuação de sinal menor e são capazes de prover
uma distância de operação signicativamente maior.
Página 89 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Figura 5: cabo coaxial.
Figura 6: cabo UTP.
Figura 7: bras ópticas.
Página 90 de 159
www.handbookdeti.com.br
Volume questões de TI
Handbook de Questões de TI Comentadas para Concursos
37.
Volume questões de TI
Redes de Computadores, Modelo OSI, Systems Network Architecture (SNA), Elementos de Rede, Switch, Gateway, Hub, Bridge,
Banca: ESAF
Instituição: Receita Federal (RF)
Cargo: Técnico da Receita Federal - Tecnologia da Informação
Ano: 2006
Questão: 9
Assuntos relacionados:
O componente de rede que tem as sete camadas do modelo OSI, capaz de conectar redes
completamente distintas, como uma rede SNA com uma rede local, é denominado
(a). Conector RJ-45
(b). Ponte
(c). Hub
(d). Gateway
(e). Switch
Solução:
O modelo Open Systems Interconnection (OSI) é um modelo que demonstra como uma
comunicação de dados deve ocorrer. Ele divide o sistema de comunicação em 7 grupos, chamados camadas. A camada é uma coleção de funções conceitualmente similares que provem
serviços para camada de cima e recebe serviços da camada de baixo. Cada camada funciona
independentemente da camada de baixo, ou seja, um determinado protocolo na camada de
rede, por exemplo, pode ser encapsulado por um protocolo de enlace e quando chegar ao
seu destino, ser desencapsulado de outro. Isso permite que protocolos de rede, como o IP,
possam ser utilizados independente das camadas físicas, ou seja, um pacote pode ser gerado
numa rede LAN e durante seu tráfego ser entregue em uma rede WAN. A Figura 8 ilustra
as sete camadas do modelo OSI.
O Systems Network Architecture (SNA) é uma pilha de protocolos completa desenvolvida
pela IBM em meados da década de 70 para comunicação de computadores e seus periféricos. Ele difere completamente da pilha TCP/IP que é o conjunto de protocolos utilizado na
Internet.
Sendo assim, como resolução da questão anterior, temos:
a)
ERRADO: É um conector para redes de computador comumente utilizados em redes
ethernet com cabos par-trançado. Não implementa nenhuma camada do modelo OSI;
b)
ERRADO: Ponte (Bridge) foi inicialmente projetada para conectar LANs com mesmo
protocolo de camada física e mesmos protocolos de acesso ao meio (sub camada da camada de enlace). Atualmente existem pontes que funcionam com diferentes protocolos
de camada física e de controle de acesso ao meio (MAC). A ponte realiza as seguintes
funções: a) lê os pacotes de uma rede A e aceita os destinados a rede B. b) Utilizando
o protocolo MAC de B retransmite os quadros em B. c) faz o mesmo de B para A;
c)
ERRADO: O hub um dispositivo para conectar múltiplas estações através de cabo
par- trançado em uma rede Ethernet. Eles atuam na camada física (1) do modelo OSI.
Ele atua como um repetidor de sinal e participa na detecção de colisões enviando o
sinal para todas as portas em caso de uma colisão ocorrer;
Página 91 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
d)
Volume questões de TI
CORRETO: O Gateway é um nó de uma rede com o objetivo de interfacear com outra
rede que utiliza protocolos diferentes. Eles também são conhecidos como conversores
de protocolos e podem operar em qualquer camada do modelo OSI. Ele pode converter
uma pilha de protocolos em outra;
e)
ERRADO: Switch é um dispositivo de rede com o objetivo de criar domínios de
colisões diferentes para cada porta. Atua como uma ponte seletora de alta velocidade.
Switches funcionam na camada de enlace (2), mas há também os que processam dados
da camada 3 e em outras e são chamados de switches multi camadas.
Figura 8: modelo de referência OSI.
Página 92 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
38.
Volume questões de TI
Redes de Computadores, Elementos de Rede, Hub, Endereçamento
IP, Virtual Private Network (VPN), Token Ring, CSMA/CD,
Banca: ESAF
Instituição: Receita Federal (RF)
Cargo: Técnico da Receita Federal - Tecnologia da Informação
Ano: 2006
Questão: 10
Assuntos relacionados:
Analise as seguintes armações relacionadas a redes de computadores:
I. Hubs são dispositivos utilizados para conectar os equipamentos que compõem uma
LAN. Com o Hub, as conexões da rede são concentradas, cando cada equipamento em
um segmento próprio. O gerenciamento da rede é favorecido e a solução de problemas
facilitada, uma vez que o defeito ca isolado no segmento de rede.
II. Nos agrupamentos predenidos de endereços IP na Internet, cada classe dene redes
de um certo tamanho. A faixa de números que pode ser atribuída ao primeiro octeto
no endereço IP é baseada na classe de endereço. As redes de classe A (valores de 1 a
255) são as maiores, com milhões de hosts por rede. As redes de classe B (de 128 a
255) têm milhares de hosts por rede, e as redes de classe C (xo em 255) podem ter
até 255 hosts por rede.
III. Uma Rede privada virtual (VPN) é uma extensão de uma rede privada que fornece um
link lógico (não físico) encapsulado, criptografado e autenticado entre redes públicas e
compartilhadas. As conexões de VPN tipicamente fornecem acesso remoto e conexões
roteador-a-roteador para redes privadas através da Internet.
IV. O método de acesso Token Ring é o mais conhecido entre os atualmente utilizados
e está no mercado há mais tempo do que as outras tecnologias de rede.
Neste tipo
de rede, cada computador ouve o tráfego na rede e, se não ouvir nada, transmitem
as informações. Se dois clientes transmitirem informações ao mesmo tempo, eles são
alertados sobre à colisão, param a transmissão e esperam um período aleatório para
cada um antes de tentar novamente.
Esse modelo é conhecido como Carrier Sense
Multiple Access with Collision Detection - CSMA/CD.
Indique a opção que contenha todas as armações verdadeiras.
(a). I e II
(b). II e III
(c). III e IV
(d). II e IV
(e). I e III
Solução:
I.
VERDADEIRO: O hub é o elemento central de uma topologia estrela de rede LAN.
Cada estação se conecta por duas linhas (transmissor e receptor). Ele age como um
repetidor; quando uma única estação transmite, o hub repete o sinal recebido para
todas as outras máquinas. Vale notar que apesar de sicamente essa topologia ser uma
estrela, logicamente se comporta como um barramento. Uma transmissão enviada por
uma estação vai ser recebida por todas as outras e se houver transmissões simultâneas
de duas ou mais máquinas, haverá colisão.
Página 93 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
A solução apresenta vantagens em relação as que utilizam barramento, cabo coaxial
por exemplo (ex: especicação de meio 10Base5). Dentre elas: a rede pode ser mais
facilmente expandida, bastando plugar mais cabos ao hub; maior facilidade de manutenção , diagnósticos podem ser feitos em pontos centrais e falhas podem ser isoladas
apenas desplugando cabos da rede.
II.
FALSO: Na versão 4 do IP (Ipv4), cada endereço é um número de 32 bits (4 bytes).
Esse número é normalmente representado por quatro números em forma decimal ( na
faixa entre 0 a 255) separados pelo ponto. Os endereços IPs foram divididos originalmente em 5 classes. As mesmas podem ser identicadas pelo primeiro número decimal
do endereço. A Tabela 7 ilustra as 5 classes de endereço.
Classe
Faixa
A
0.0.0.0 to 127.255.255.255
B
128.0.0.0 to 191.255.255.255
C
192.0.0.0 to 223.255.255.255
D
224.0.0.0 to 239.255.255.255
E
240.0.0.0 to 255.255.255.255
Tabela 7: as 5 classes de endereços IP.
A classe dene quantos bits do endereço IP identicam a rede ao qual o mesmo faz
parte. Na classe A o primeiro byte dene o netid, o que permite ter
224 − 2
hosts (
8 bits para rede e 24 bits para identicar endereços da rede). O menos 2 é devido a
toda rede ter que ter seu próprio endereço (primeiro endereço da rede) e um endereço
de broadcast (último endereço da rede). A Classe B possui 2 bytes para rede, possibilitando a cada uma ter
216 − 2 hosts.
Na Classe C são 3 bytes, o que permite 254 hosts
para cada rede. A classe D é uma classe especial de grupos multicast (um host pode
fazer parte de um grupo multicast e receber pacotes destinados ao endereço do grupo).
A classe E foi reservada para uso futuro.
III.
VERDADEIRO: A Virtual Private Network (VPN) é um conjunto de conexões lógicas onde a segurança é garantida por um software especial que estabelece privacidade
protegendo cada ponto da conexão. Hoje a Internet é o veículo utilizado e a privacidade é obtida por modernos métodos de criptograa. É virtual porque não há um link
de rede físico direto entre as duas partes da comunicação e sim uma conexão virtual
provida pelo software de VPN. É privada porque só os membros participantes da VPN
tem permissão para ler os dados transferidos.
Entre as topologias utilizadas pode-se citar a ligação de duas liais de empresas (roteadorroteador) ou empregados de uma empresa que necessitam se conectar a rede da empresa
remotamente através de seus laptops (road warrior).
IV.
FALSO: O método de controle de acesso ao meio mais utilizado para topologias de
barramento/árvore ou estrela é o CSMA/CD. A versão original dessa técnica foi desenvolvida pela Xerox como parte da Ethernet LAN. A versão banda larga original foi
desenvolvida pela MITRE e a união desses trabalhos forma a base para a família de padrões IEE 802.3. Comumente refere-se a essa família de padrões como apenas Ethernet.
O princípio básico de operação do CSMA/CD consiste em cada estação escutar o
Página 94 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
barramento e caso não haja nenhum sinal, envia seu frame (quadro). Em caso de colisão (quando duas ou mais estações enviam informações ao mesmo tempo) a mesma
é detectada e todos esperam um tempo aleatório para reiniciar o processo de escuta e
envio de frames.
O Token Ring é o método de controle de acesso ao meio mais utilizado para topologias em anel de LANs. Essa técnica é baseada no uso de pequenos frames, chamados
TOKENs, que trafegam quando todas as estações estão ociosas.
Uma estação que
deseja enviar informações deve esperar até que o token chegue até ela. Quando isso
ocorre ela pega o token, alterando um bit no mesmo o que o transforma em um inicializador de sequência (start-of-frame sequence) para um frame de dados.
Então é
adicionado e transmitido os campos adicionais necessários para construir o frame de
dados.
Quando o transmissor pega o token, não há mais nenhum token no anel,
então, outra estação que queira enviar dados deve esperar.
O quadro de dados en-
viado fará uma volta completa no anel e será absorvido novamente pelo transmissor.
O mesmo colocará um novo token no anel assim que tiver transferido todo seu frame
de dados ou o começo do quadro sendo transmitido já tiver terminado a volta completa.
Alguns protocolos tentam detectar e corrigir colisões quando essas ocorrem, o Token
Ring foi projetado para que as mesmas nunca ocorram.
Sendo assim, como resolução da questão anterior, temos:
a)
ERRADO: arma que a II é verdadeira mas ela é falsa e não menciona a III que é
verdadeira;
b)
ERRADO: arma que a II é verdadeira mas ela é falsa e não menciona a I que é
verdadeira;
c)
ERRADO: arma que a IV é verdadeira mas ela é falsa e não menciona a I que é
verdadeira;
d)
ERRADO: arma que a II e IV são verdadeiras mas ambas são falsas;
e)
CORRETO: arma que a I e III são verdadeiras o que está correto.
Página 95 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
39.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, Modelo OSI,
CESGRANRIO
BNDES
Cargo: Analista de Suporte
Ano: 2008
Questão: 53
Banca:
Instituição:
Que camada no modelo OSI é responsável por converter diferentes representações de números
inteiros na comunicação entre dois sistemas distintos?
(a). Apresentação
(b). Sessão
(c). Transporte
(d). Padronização
(e). Aplicação
Solução:
O modelo OSI (Open Systems Interconection) foi o primeiro passo para padronização internacional dos processos de comunicação de sistemas abertos. Em outras palavras, o modelo
OSI foi desenvolvido com a nalidade de padronizar o desenvolvimento de produtos para
redes de comunicação de dados. Ele é conhecido por ser um modelo em camadas, denidas
a partir dos seguintes princípios:
•
uma camada deve ser criada onde houver necessidade de abstração adicional;
•
uma camada deve executar tarefas bem denidas;
•
o limite das camadas deve minimizar o uxo de informações sobre as interfaces.
As 7 camadas do modelo OSI e suas respectivas funções são:
1.
Camada Física: responsável pela transmissão de bits brutos em um canal de comunicação, envolvendo codicações, voltagens etc;
2.
Camada de Enlace: responsável por transformar o canal bruto em uma linha que
pareça livre de erros para a camada de rede, tratando de erros na transmissão, controle
de uxo, além da montagem e fragmentação dos frames de dados;
3.
Camada de Rede: responsável por determinar como os dados são roteados da origem
ao destino;
4.
Camada de Transporte: é a camada que realiza o chamado controle m-a-m,
garantindo que os dados chegarão corretamente ao destino. Outras tarefas típicas da
camada de transporte são a abertura e o encerramento de conexões, além dos controles
de uxo e de congestionamento;
5.
Camada de Sessão: realiza o controle de diálogo, gerenciamento de tokens (para
controle de acesso a sessão crítica) e sincronização (para interrupção e retomada de
transmissões longas);
6.
Camada de Apresentação: preocupa-se com a sintaxe e a semântica das informações
transmitidas, com o objetivo de permitir que entidades com diferentes representações de
dados se comuniquem. Para isso, a camada de apresentação se preocupa com aspectos
de formatação, codicação e decodicação de dados; e
Página 96 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
7.
Volume questões de TI
Camada de Aplicação: oferece, por meio de protocolos de alto nível, os serviços
que de fato são de interesse do usuário nal, como transferência de arquivos, envio de
mensagens de email etc.
É importante frisar que o modelo OSI não é uma arquitetura, visto que não são xados os
protocolos das camadas. Ele apenas especica o que cada camada deve fazer. A arquitetura TCP/IP, mais famosa do mercado, tem o modelo OSI como referência, mesmo que não
apresente o mesmo número de camadas. As camadas de sessão e apresentação do modelo
OSI não aparecem explicitamente na especicação do TCP/IP, pois suas funções são desempenhadas pela camada de aplicação desta arquitetura.
Muitos browsers e servidores HTTP suportam compactação e descompactação de dados,
de forma transparente para o usuário, para aumento de desempenho. Essa tarefa é claramente uma atividade da camada de apresentação, muito embora os browsers e os servidores
sejam típicos elementos da camada de aplicação.
Página 97 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
40.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, Modelo OSI,
Cespe
Petrobras
Cargo: Analista de Sistemas Júnior - Infraestrutura
Ano: 2007
Questão: 102106
Banca:
Instituição:
Com relação à arquitetura OSI, julgue os itens a seguir.
102 A arquitetura OSI é um modelo de referência hierárquico que organiza a interconexão
de computadores e aplicações em rede utilizando sete camadas.
103 No modelo OSI, cada camada corresponde a uma abstração e a funções bem denidas
no que diz respeito à interoperabilidade entre hosts e(ou) serviços.
104 A camada de rede do modelo OSI é responsável pela comunicação conável m-a-m.
105 É função da camada de enlace de dados a interconexão entre redes heterogêneas, encapsulando as diferenças entre arquiteturas distintas.
106 As funções referentes à criptograa e à compressão de dados estão associadas à camada
de aplicação.
Solução:
Pouquíssimas pessoas (dentre os usuários) sabem que a simples tarefa de permitir a comunicação entre aplicações executando em máquinas distintas (cliente e servidor, por exemplo)
envolve uma série de detalhes que devem ser cuidadosamente observados.
Saiba que para que esta comunicação ocorra de maneira precisa, segura e livre de erros,
devem ser observados detalhes de sinalização dos bits para envio através dos meios de transmissão; detecção e correção de erros de transmissão (ou você acha que a maioria dos meios
de transmissão não sofre interferências?); roteamento das mensagens, desde sua origem até
o seu destino, podendo passar por várias redes intermediárias; métodos de endereçamento
tanto de hosts quanto de aplicações; cuidar da sintaxe e semântica da informação, de modo
que quando uma aplicação transmite um dado do tipo inteiro, a aplicação destino possa
entendê-lo como do tipo inteiro; entre outros detalhes que citaremos ao longo da resolução.
Em vista da grande quantidade de detalhes que há por trás da comunicação, como poderíamos amenizar esta complexidade?
Para reduzir a complexidade de projeto, a maioria das redes de computadores são estruturadas em camadas ou níveis, onde
cada camada desempenha uma função especíca
dentro do objetivo maior que é a tarefa de comunicação. As camadas são construídas umas
sobre as outras e cada camada oferece seus serviços para as camadas superiores, protegendo
estas dos detalhes de como os serviços oferecidos são de fato implementados.
Desta forma, para desempenhar as suas funções especícas, a
quina
camada N de uma má-
A estabelece uma conversação com a camada N de outra máquina B. Ao conjunto
de regras adotadas nesta conversação damos o nome de
funções especícas são executadas por
protocolo da camada N. Estas
entidades (processos) que executam em camadas
correspondentes e em máquinas distintas (por isso elas também recebem o nome de
ou processo pares).
Página 98 de 159
www.handbookdeti.com.br
peers
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Neste contexto, o conjunto das camadas e protocolos é chamado de
ARQUITETURA
DE REDE.
102 CERTO
O modelo OSI se baseia em uma proposta desenvolvida pela ISO (International
dards Organization )
Stan-
como um primeiro passo em direção à padronização internacional
dos protocolos empregados nas diversas camadas, as quais compõem uma hierarquia.
O modelo é chamado Modelo de Referência ISO OSI (Open
Systems Interconnection ),
pois ele trata da interconexão de sistemas abertos, ou seja, sistemas que estão abertos
à comunicação com outros sistemas.
Como podemos ver na Figura 9, o modelo OSI possui 7 (sete) camadas (abordaremos cada camada ao longo dos itens a seguir).
Figura 9: Modelo OSI.
Candidato, lembre-se disso: o modelo OSI propriamente dito
não é uma arquitetura
de rede, pois não especica os serviços e os protocolos exatos que devem ser usados em
cada camada. Ele
que é um
apenas informa o que cada camada deve fazer, por isso dizemos
modelo de referência.
Portanto, o item está
CERTO.
Página 99 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
103 CERTO
A elaboração do Modelo OSI foi baseada na aplicação de alguns princípios para se
chegar às setes camadas da hierarquia. Vejamos um breve resumo destes princípios:
1.
Uma camada deve ser criada onde houver necessidade de outro grau de
abstração;
2.
Cada camada deve executar uma função bem denida;
3. A função de cada camada deve ser escolhida tendo em vista a denição de protocolos padronizados internacionalmente;
4. Os limites de camadas devem ser escolhidos para minimizar o uxo de informações
pelas interfaces;
5. O número de camadas deve ser grande o bastante para que funções distintas não
precisem ser desnecessariamente colocadas na mesma camada e pequeno o suciente para que a arquitetura não se torne difícil de controlar.
Os dois primeiros princípios já são sucientes para comprovar que o item está
CERTO.
Discutiremos cada uma das camadas do modelo OSI nos próximos itens.
104 ERRADO
Antes de tudo, é preciso saber o signicado de comunicação m-a-m, isto é, que liga
a origem ao destino. Dizemos que há uma comunicação m-a-m quando o programa
da máquina de origem mantém uma conversação com um programa semelhante instalado na máquina de destino, utilizando os cabeçalhos de mensagens e as mensagens
de controle, isto é, por mais que as máquinas estejam separadas por muitos roteadores, não há troca de protocolos entre cada uma das máquinas e seus vizinhos imediatos.
A
camada de rede controla a operação da sub-rede. Uma de suas funções é o ro-
teamento de pacotes do host de origem ao host de destino. As rotas podem ser ou
estáticas (amarradas à rede e raramente alteradas) ou altamente dinâmicas (determinadas para cada pacote, com o objetivo de reetir a carga atual da rede).
Considere a situação em que existam muitos pacotes na sub-rede ao mesmo tempo.
Caso eles dividam o mesmo caminho é bem provável que surjam gargalos em certos
pontos. Daqui, podemos extrair mais uma tarefa para a camada de rede: o controle
de congestionamento e, de modo mais geral, a qualidade do serviço fornecido (retardo,
tempo em trânsito, instabilidade etc.).
Quando um pacote tem de viajar de uma rede para outra até chegar a seu destino,
podem surgir muitos problemas. Por exemplo, o endereçamento utilizado pela segunda
rede pode ser diferente do que é empregado pela primeira rede; talvez a segunda rede
não aceite o pacote devido a seu tamanho excessivo, o que força a camada de rede
a fragmentar e, posteriormente, remontar os pacotes para atender a limites impostos;
os protocolos podem ser diferentes e assim por diante.
superar todos esses problemas, a m de
Cabe à camada de rede
permitir que redes heterogêneas sejam
interconectadas.
Uma característica importante pode ser extraída: uma vez que a principal
atribuição desta camada é o roteamento, pode-se esperar que em sub-redes de difusão
Página 100 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
e redes locais, esta camada seja extremamente simples, dado que não há necessidade
de roteamento nestas sub-redes.
Já apresentamos as principais funções da camada de rede e podemos dizer, com toda
certeza, que ela não realiza comunicação m-a-m, pois sempre que houver a necessidade de roteamento existirá comunicação do tipo: host-roteador; roteador-roteador;
roteador-host. Então, qual camada possui tal função?
A
camada de transporte é uma verdadeira camada m-a-m, que liga a origem
ao destino.
As camadas anteriores (física, de enlace e de rede) são empregadas na
comunicação roteador-roteador. Assim, podemos dizer que a camada de transporte é
a primeira a promover comunicação host-host.
A função básica da camada de transporte é aceitar dados da camada acima dela (camada de sessão), dividi-los em unidades menores, caso necessário, repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente à
outra extremidade. Além do mais, tudo isso deve ser feito com eciência e de forma
que as camadas superiores quem isoladas das inevitáveis mudanças na tecnologia de
hardware.
Esta camada fornece três tipos de serviço de transporte:
o mais popular é um ca-
nal ponto a ponto livre de erros (conável) que entrega mensagens ou bytes na ordem
em que eles foram enviados (obviamente, trata-se de um serviço mais lento, porém
altamente conável e sem limites de tamanho nas mensagens); o segundo tipo é rápido,
onde mensagens são limitadas em tamanho e não existe garantia de entrega, ordem ou
ausência de duplicação; o terceiro tipo é por difusão de mensagens para todos os hosts
da sub-rede.
No caso de serviço com entrega conável, a camada de transporte é responsável pela
remontagem dos quadros oriundos da camada de rede, respeitando a ordem em que
foram enviados e descartando duplicações. Além disso, também é função desta camada
o controle do uxo de dados entre dois processos comunicantes (não faça confusão com
o controle de uxo, entre roteadores, exercido pela camada de rede).
Portanto, o item está
ERRADO.
105 ERRADO
Como citamos na explicação do item anterior, cabe à
camada de rede realizar a
interconexão entre redes heterogêneas. Portanto, já podemos armar que o item está
ERRADO.
Mas, mesmo assim, abordaremos brevemente a camada de enlace e a camada localizada abaixo da mesma: a camada física.
A
camada física trata da transmissão de bits brutos por um canal de comunica-
ção. Basicamente, o projeto da rede deve garantir que, quando um lado enviar um bit
1, o outro lado o receberá como um bit 1, não como um bit 0. Protocolos nesta camada
especicam a voltagem a ser usada para representar um bit 1 e um bit 0, a quantidade
de tempo que um bit deve durar, o fato de a transmissão poder ser ou não realizada nos
Página 101 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
dois sentidos simultaneamente (full
Volume questões de TI
duplex ), a forma como a conexão inicial será estabe-
lecida e de que maneira ela será encerrada quando ambos os lados tiverem terminado, e
ainda quantos pinos o conector de rede terá e qual será a nalidade de cada pino. Como
podemos observar, esta camada está intimamente relacionada ao meio físico empregado.
Bom, agora vamos falar sobre a
camada de enlace.
A principal tarefa desta ca-
mada é transformar um canal de transmissão bruta (camada localizada abaixo) em
uma linha que pareça livre de erros de transmissão não detectados para a camada de
rede (camada localizada acima).
Para executar essa tarefa, a camada de enlace de
dados faz com que o transmissor divida os dados de entrada em quadros de dados (data
frames )
e os transmita sequencialmente (tipicamente, um quadro de dados é composto
de algumas centenas ou milhares de bytes). Do outro lado, se o serviço for conável, o
receptor conrmará a recepção correta de cada quadro, enviando de volta um quadro
de conrmação.
Uma outra função da camada de enlace é controlar o uxo de quadros, evitando que
um host (rápido) envie quadros em uma taxa superior a que o receptor (lento) é capaz
de processar. Obviamente, isto requer a utilização de algum mecanismo que regule o
tráfego para informar ao transmissor quanto espaço o buer do receptor tem no momento.
106 ERRADO
Antes de abordarmos a camada de aplicação, nós apresentaremos as duas camadas
imediatamente abaixo desta: a camada de sessão e a camada de apresentação, que por
sinal, são as únicas que ainda não mencionamos.
A
camada de sessão permite que dois usuários de diferentes máquinas estabeleçam
sessões entre si. Para tanto, a sessão deve: denir regras de diálogo entre os dois (consiste, basicamente, em manter o controle de quem deve transmitir em cada momento);
gerenciar símbolos (impedir que duas partes tentem executar a mesma operação crítica
ao mesmo tempo); e sincronizar (realizar a vericação periódica de transmissões longas
para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma
falha).
Já a
camada de apresentação está relacionada à sintaxe e à semântica das informa-
ções transmitidas, fornecendo serviços de representação canônica de dados (o que seria
isto?),
compressão de dados e criptograa. Isto já é suciente para julgar o item
como errado, mas vamos em frente!
Candidato, saiba que uma representação canônica dos dados se faz necessária quando
hosts de arquiteturas diferentes devem se comunicar. Por exemplo, suponha que a representação de números em ponto utuante seja diferente em cada arquitetura. Quando
um oat for transmitido, o mesmo será convertido para uma representação padronizada, enviado via rede, e reconvertido na representação adotada pelo host de destino.
Por este motivo a camada de apresentação também chamada de camada de
tradução.
A compressão de dados é útil para o envio de grandes massas de dados como imagens e textos. Basicamente, o procedimento é o seguinte: no host de origem, a camada
de apresentação recebe os dados da camada de aplicação e os comprime. Estes dados
Página 102 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
são enviados via rede e quando chegarem ao host destino serão descomprimidos pela
mesma camada e repassados para a camada acima (camada 7). Pode-se perceber, facilmente, que a transmissão dos dados torna-se mais rápida, uma vez que haverá menos
dados a serem transmitidos.
Já a criptograa é utilizada quando desejamos transmitir dados condenciais pela rede.
Para tanto, faz-se necessário utilizar um conjunto de conceitos e técnicas que visa codicar uma informação de forma que somente o emissor e o receptor possam acessá-la,
evitando que um intruso consiga interpretá-la.
Da mesma forma que a compressão,
aqui, os dados são codicados (criptografados) na camada de apresentação do host origem e decodicados (descriptografados) na mesma camada do host destino.
Finalmente, chegamos à sétima e última camada do modelo de referência OSI, a
ca-
mada de aplicação. Esta contém uma série de protocolos comumente necessários para
os usuários, como, por exemplo, o amplamente utilizado HTTP (HyperText
Transfer
Protocol - Protocolo de Transferência de Hipertexto), que constitui a base para a World
Wide Web.
Por estar mais perto do usuário (rigorosamente falando, mais perto dos processos do
usuário) e os usuários possuírem necessidades diferentes, esta camada é a que possui o
maior número de protocolos. Alguns exemplos:
HTTP: protocolo de comunicação utilizado para sistemas de informação de hipermídia distribuídos e colaborativos;
SMTP: protocolo padrão para envio de e-mails através da Internet;
FTP: protocolo de transferência de arquivos;
Telnet: protocolo de rede que permite a conexão com outro computador na rede,
de forma a executar comandos de uma unidade remota;
SSH: possui as mesmas funcionalidades do TELNET, com a vantagem da conexão
entre o cliente e o servidor ser criptografada;
RTP: protocolo de redes utilizado em aplicações de tempo real;
SIP: protocolo de sinal para estabelecer chamadas e conferências através de redes
via Protocolo IP;
IRC: protocolo de comunicação utilizado na Internet;
NNTP: protocolo da Internet para grupos de discussão da chamada usenet;
POP3: protocolo utilizado no acesso remoto a uma caixa de correio eletrônico.
Como podemos observar, não cabem à camada de aplicação as funções referentes à
criptograa e à compressão de dados.
Portanto, este item também está
ER-
RADO.
Atenção!
Nenhum dado é transferido diretamente da
camada N de uma máquina para a ca-
mada N de outra máquina. Em vez disso, cada camada passa dados e informações
de
controle (leia-se
header
do protocolo) para a camada imediatamente abaixo, até
encontrar o meio físico, através do qual a comunicação de fato ocorre.
Na máquina
destino a mensagem percorre o caminho inverso, da camada mais inferior para a mais
superior, com cada camada retirando e analisando as informações de controle colocadas pela sua camada correspondente na máquina origem. Após esta análise a camada
decide se passa o restante dos dados para a camada superior. A Figura 10 mostra como
Página 103 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
ocorre a transmissão de dados quando um usuário de um computador
envia uma mensagem para um usuário em um computador
B, segundo o modelo OSI.
Note que o processo se encerra com o usuário no computador
enviados pelo usuário do computador
A.
Figura 10: transmissão de dados no Modelo OSI.
Página 104 de 159
www.handbookdeti.com.br
A, por exemplo,
B recebendo os dados
Handbook de Questões de TI Comentadas para Concursos
41.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, Modelo OSI, TCP/IP,
ESAF
Receita Federal (RF)
Cargo: Técnico da Receita Federal - Tecnologia da Informação
Ano: 2006
Questão: 14
Banca:
Instituição:
Analise as seguintes armações relacionadas ao modelo de referência OSI e à arquitetura
TCP/IP:
I. O nível Transporte fornece as características mecânicas, elétricas, funcionais e de procedimento para ativar, manter e desativar conexões físicas para a transmissão de bits
entre entidades de nível de Enlace.
II. O nível Físico fornece mecanismos que permitem estruturar os circuitos oferecidos pelo
nível de Transporte.
III. Basicamente, o nível de Enlace de Dados converte um canal de transmissão não conável
em um canal de transmissão conável para o uso do nível de rede.
IV. No nível de Apresentação, os dados podem ser criptografados, sofrer compressão de
dados e/ou conversão de padrão de terminais antes de seu envio ao nível de sessão.
Indique a opção que contenha todas as armações verdadeiras.
(a). I e II
(b). II e III
(c). I e III
(d). III e IV
(e). II e IV
Solução:
Antes de responder a esta questão convém apresentar o modelo OSI e discutir brevemente
suas funções. O modelo de referência OSI (Open System Interconnection) divide a tarefa de
enviar dados de um host a outro em camadas. As camadas, por sua vez, agrupam funções
conceitualmente similares na solução de um determinado subproblema da transmissão de
dados. Nesse modelo, uma camada provê serviços a uma camada de nível superior e recebe
serviços de uma de nível inferior. As responsabilidades de cada camada são denidas abaixo
e resumidas na Figura 11.
•
a camada física dene as especicações elétricas, mecânicas e funcionais para ativação,
manutenção e desativação da ligação física entre sistemas de rede que se comunicam.
As especicações da camada física incluem níveis de tensão, temporização, taxas de
transmissão, distância máxima de transmissão e conectores físicos.
No modelo OSI,
Ethernet, Bluetooth e RS-232 são exemplos de implementação de camada física;
•
a camada de enlace provê tráfego de dados de forma conável através de um link de
rede.
As diferentes especicações de enlace denem as características de rede e de
protocolo, incluindo topologia, endereçamento físico, noticação de erros e controle
de uxo. A subcamada MAC (Media Access Control) da camada de enlace gerencia
acesso ao meio físico da rede e permite que diversos dispositivos sejam identicados
unicamente na camada de enlace;
Página 105 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
•
Volume questões de TI
a camada de rede dene os endereços de rede. Esses endereços são diferentes dos endereços MAC. Alguns protocolos, como o IP, denem endereços de rede de modo a
permitir que a seleção de rotas seja determinada de forma simples através da comparação dos endereços de rede de origem e destino e aplicação da máscara de rede. Por
denir o layout da rede, roteadores podem usar essa camada para determinar como
encaminhar pacotes;
•
a camada de transporte provê transferência de dados de forma transparente aos usuários, provendo transmissão conável às camadas superiores. Geralmente, essa camada
é responsável por garantir que os dados sejam entregues sem erros e na sequência certa.
Na Internet, os protocolos de transporte usados são o TCP e o UDP;
•
a camada de sessão estabelece, gerencia e naliza sessões de comunicação. Ou seja, ela
controla os diálogos entre diferentes computadores.
As sessões de comunicação con-
sistem de requisições e respostas de serviço que ocorrem entre aplicações localizadas
em dispositivos de rede diferentes. Essas requisições e respostas são coordenadas por
protocolos implementados nesta camada. O modelo OSI tornou esse modelo responsável por fechar graciosamente as conexões, propriedade do protocolo de controle de
transmissão (TCP);
•
a camada de apresentação provê independência de diferenças em representação de dados, como criptograa ou formas de representação de formatos padrão de imagens,
sons ou vídeo. Ela faz isso através da tradução do formato da aplicação para o formato usado pela rede e vice-versa. Ela também provê liberdade quanto a problemas
de compatibilidade, já que permite que a aplicação e rede trabalhem com seus próprios
formatos;
•
a camada de aplicação é a camada superior do modelo OSI e a mais próxima do usuário
nal. Ela tem o propósito de gerenciar a comunicação entre aplicações. Nesta camada
é que as aplicações requisitam e enviam dados. Além disso, todas as outras camadas
de rede trabalham para prover funcionalidade a esta camada. Exemplos de programas
da camada de aplicação incluem FTP, HTTP, SMTP e outros.
Figura 11: camadas e suas funções no modelo de referência OSI.
Quanto à relação entre a arquitetura TCP/IP e o modelo OSI, apesar do padrão TCP/IP
não ter sido projetado considerando o modelo OSI, a comparação entre esses modelos de
rede acaba acontecendo. A Figura 12 exibe a relação entre camadas do modelo OSI e da
arquitetura TCP.
Página 106 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Figura 12: camadas do modelo de referência OSI e relacionamento com a arquitetura TCP/IP.
Discussão das Armativas
Conhecendo as características dos modelos, podemos discutir as armativas desta questão:
I.
INCORRETA: a camada que fornece as características descritas por esta armativa
é a camada física, não a camada de transporte.
Além disso, por estar em um nível
superior ao da camada de enlace, a camada de transporte não pode prover serviço
algum à camada de enlace. Logo, esta armativa está incorreta;
II.
INCORRETA: pela discussão da armativa I, vemos que esta armativa está incorreta;
III.
CORRETA: pela descrição da camada de enlace e pelo conteúdo desta armativa,
vemos que ela está correta;
IV.
CORRETA: pelo mesmo motivo da armativa anterior esta está correta: a armativa
concorda com a descrição da camada de apresentação.
Após análise das armativas, é facilmente perceptível que a alternativa correta nesta questão
é a alternativa d.
Referências e Fontes de Pesquisa
Internetworking Basics, Cisco Systems. Disponível em http://www.cisco.com/en/US/docs/
internetworking/technology/handbook/Intro-to-Internet.html e acessado em 22 de junho de
2010.
Inspiração da Figura 12: TCP/IP jumpstart: Internet protocol basics. Andrew G. Black.
Inspiração da Figura 11: OSI Model, Wikipedia. Disponível em http://en.wikipedia.org/wiki/
OSI_model e acessado em 22 de junho de 2010.
Página 107 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
42.
Assuntos relacionados:
Volume questões de TI
Ethernet, Redes de Computadores, IEEE 802.3,
ESAF
Agência Nacional de Águas (ANA)
Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações
Ano: 2009
Questão: 7
Banca:
Instituição:
O campo do quadro Ethernet, cuja função é auxiliar na recepção de nós sincronizados, é o
(a). endereço de destino.
(b). endereço de origem.
(c). preâmbulo.
(d). tipo.
(e). CRC.
Solução:
Quadro é o nome do pacote de dados em trânsito na camada de enlace. Segundo o padrão
IEEE 802.3, o quadro MAC (também chamado quadro Ethernet) é a unidade básica de
transporte em uma rede Ethernet e funciona como um envelope que carrega os dados da
rede. O quadro MAC é apresentado na Figura 13 e é composto pelos campos descritos a
seguir.
Figura 13: quadro MAC IEEE 802.3.
• Preâmbulo:
1 de bits 1 e 0 alternados (10101010), usado para
composto por 7 octetos
sincronização de operações;
• SFD (Start of frame demiliter, ou delimitador de início de quadro):
um octeto
formado pela sequência 10101011 e usado para indicar o início de um novo quadro;
• MAC de destino:
indica, com 6 octetos, o endereço MAC de destino do quadro;
• MAC de origem:
indica, com 6 octetos, o endereço MAC de origem do quadro;
• Comprimento/Tipo:
este campo, quando possui valor maior ou igual a 1536 (0x0600),
indica o tipo do quadro sendo transmitido. A razão do valor 1536 é que o campo de
dados de um quadro Ethernet possui, no máximo, 1500 octetos.
Logo, quando esse
campo possui valor inferior a 1501, o quadro é um quadro Ethernet comum. Caso contrário, ele é um quadro especial, com signicado dependendo do valor associado a seu
tipo. Um valor de 0x88F7 neste campo, por exemplo, indica um quadro do Precision
Time Protocol, um protocolo de tempo de alta precisão;
1
Um octeto é um conjunto de exatamente oito bits, diferente do termo byte, que pode possuir quantidade de
bits variável, dependendo da arquitetura usada.
Página 108 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
• Campo de dados:
Volume questões de TI
onde são salvos os dados a serem transmitidos. Se a quantidade de
dados a ser transmitida for muito pequena, é necessário adicionar mais dados para garantir que o quadro tenha, no mínimo, 64 octetos de comprimento, o mínimo requerido
pelo padrão IEEE 802.3;
• CRC (Cyclic Redundancy Check):
possui dados de redundância para detecção de
erros de transmissão do pacote. O CRC é calculado sobre todos os campos do quadro
Ethernet, excluídos o Preâmbulo, o SFD e o próprio CRC.
Sabendo que os campos de endereço de destino e origem servem apenas para identicar,
respectivamente, os MACs de destino e origem, as alternativas a e b podem ser rapidamente descartadas. Ao lembrarmos que o campo de CRC é redundante e tem a função de
identicação de erros, também podemos eliminar a alternativa e sem muito trabalho. Nos
restaria analisar as alternativas c e d, mas, como vimos, o campo de preâmbulo é usado para
sincronização para iniciar a transmissão e, portanto, a alternativa c, preâmbulo, é a correta
e a alternativa d também é incorreta.
Fonte para descrição do quadro: Ethernet: the denitive guide, Charles E. Spurgeon.
Inspiração para a Figura 13: Ethernet, Wikipedia. http://en.wikipedia.org/wiki/Ethernet
Acessado em 22 de Junho de 2010.
Página 109 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
43.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, TCP/IP,
ESAF
Agência Nacional de Águas (ANA)
Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações
Ano: 2009
Questão: 1
Banca:
Instituição:
A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados m-am, é a
(a). Física.
(b). Enlace.
(c). Rede.
(d). Transporte.
(e). Aplicação.
Solução:
A arquitetura TCP/IP é formada por um conjunto de protocolos de rede que possibilitam a
comunicação entre computadores. Basicamente, um protocolo de rede estabelece uma linguagem que, se seguida por dois computadores, permite que esses se comuniquem entre si.
O TCP/IP é dividido em 5 camadas, dispostas em pilha. Cada camada é responsável por
um conjunto de funcionalidades que podem ser usadas pela camada imediatamente superior. Ao mesmo tempo, uma camada utiliza serviços prestados pela camada imediatamente
inferior. Nesse modelo, as camadas superiores estão logicamente mais próximas do usuário
nal, enquanto que as inferiores cuidam de aspectos mais especícos, que não precisam ser
enxergados pelas aplicações. As camadas da arquitetura TCP/IP são as seguintes.
(A) INCORRETA
A camada física está na base da pilha de protocolos do TCP/IP. Ela é responsável pelo
aspecto físico da transmissão dos dados pela rede. Por exemplo, se a transmissão será por
cabo ou sem o, ou mesmo com relação as tipos de conectores utilizados.
(B) INCORRETA
A camada de enlace é a segunda camada do TCP/IP. Ela é responsável por transmitir
dados entre duas interfaces de rede que estejam conectadas no mesmo link. Portanto, essa
camada não é responsável por entregar os dados no destino nal, mas apenas repassá-los
para o próximo nó da rede. Essa camada não precisa se preocupar com a forma com que os
dados irão trafegar na rede, uma vez que isso é função da camada física.
(C) INCORRETA
A terceira camada do modelo TCP/IP é a de rede.
Diferente da camada de enlace, a
camada de rede se preocupa em fazer os dados chegarem até a rede na qual o destino nal
se encontra. Isso é feito através de algoritmos de roteamento. Basicamente, essa camada
usa os serviços da camada de enlace para enviar os dados para o próximo nó da rede e, uma
Página 110 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
vez nesse nó, decide para qual nó os dados devem ser enviados am de que esses cheguem
até a rede onde se encontra a interface de destino.
(D) CORRETA
A camada de transporte é a quarta e é responsável pela transmissão de dados m-a-m,
ou seja, entre a interface de rede de origem e a de destino.
Essa camada provê também
controle de uxo, de erros, de congestionamento e endereçamento por portas, usado por
aplicações. Exemplos de protocolos presentes nessa camada são o TCP (Transmission Control Protocol Protocolo de Controle de Transmissão), que fornece o serviço orientado a
conexão entre duas interfaces de redes, e o UDP (User Datagram Protocol Protocolo de
Datagramas de Usuários), o qual não é orientado a conexão.
(E) INCORRETA
A última das camadas do TCP/IP é a de aplicação.
Seu objetivo é prover um conjunto
de protocolos de alto nível, que sejam mais simples de serem usados por aplicações que
precisam enviar dados pela rede.
Exemplos de protocolos dessa camada são o FTP (File
Transfere Protocolá Protocolo de Transferência de Arquivos) e o SMTP (Simplex Mila
Transfere Protocolá Protocolo Simples de Transferência de Mensagens).
Página 111 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
44.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, TCP/IP, Endereçamento IP,
ESAF
Superintendência de Seguros Privados (SUSEP)
Cargo: Analista Técnico da SUSEP - Tecnologia da Informação
Ano: 2010
Questão: 18
Banca:
Instituição:
Em relação ao protocolo TCP/IP é correto armar que
(a). um endereço IP especica um computador individual.
(b). um endereço IP não especica uma conexão com uma rede.
(c). os endereços internet podem ser usados para se referir a redes.
(d). os endereços internet não podem ser usados para se referir a hosts individuais.
(e). os endereços internet podem ser usados para se referir a redes e a hosts individuais.
Solução:
O nome TCP/IP, na verdade, representa um conjunto de protocolos e uma arquitetura que
é quase uma unanimidade quando se fala em Internet. Ele possui cinco camadas, que são:
• Aplicação:
recebe requisições diretamente do aplicativo que necessita utilizar a rede
para transmitir seus dados. Ela comunica-se com a camada de transporte através de
portas. Como algumas aplicações utilizam portas padrão, a camada de transporte já
identica qual o tipo de conteúdo ele irá transportar de acordo com a porta. Exemplos
de protocolos dessa camada: HTTP, SMTP, FTP, SSH, RTP, Telnet;
• Transporte:
responsável por transformar os dados da camada de aplicação em pacotes.
Os dois protocolos mais utilizados nesta camada são o TCP (protocolo conável que
garante a ordem, integridade e reenvio do dado se necessário) e UDP (protocolo mais
rápido que o TCP, porém não checa nem a integridade nem a ordem). Exemplos de
protocolos dessa camada: TCP, UDP, DCCP, SCTP;
• Rede:
responsável por levar os datagramas de uma máquina à outra. Se as máquinas
não estiverem na mesma rede, os dados dessa camada serão utilizados na execução do
roteamento. É nesta camada que o protocolo IP, que será explicado posteriormente, se
encontra;
• Enlace:
a camada de rede entrega o datagrama para esta camada e, de acordo com
o tipo de rede, um protocolo especíco irá entregar o datagrama encapsulado (agora
denominado quadro) ao seu destino ou, caso seja necessário o roteamento, ao roteador
indicado. Exemplos de protocolos dessa camada: Ethernet, 802.11 Wi, PPP, Token
Ring;
• Física:
esta camada tem a missão de entregar os bits que formam o quadro entregue
pela camada de enlace até o seu destino. O protocolo dessa camada novamente depende
o tipo de rede utilizada. Exemplos de padrões dessa camada: USB, Bluetooh, RS-232,
par trançado.
Após essa breve descrição sobre o modelo TCP/IP, vamos falar sobre o endereço IP que é o
foco da questão.
O endereço IP ou endereço internet é formado por um conjunto de 32bits, podendo ser
representado por quatro conjuntos de números decimais, variando de 0 a 255 e separados
pelo caractere .
(ponto) (ex. 192.168.0.1) e representa o endereço do host e da rede em
Página 112 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
que este está inserido. Ele é utilizado em dois campos do protocolo IP (source address e
destination address) que ocupa a camada de rede do protocolo TCP/IP.
Para se extrair o que é endereço de rede de um endereço IP uma máscara de rede é utilizada.
A máscara de rede, que também é um endereço IP, atua como um ltro sobre o endereço alvo
e através de uma operação AND e efetua essa extração. O exemplo na Tabela 8 mostra
como é feita essa extração para o endereço 192.168.0.111 que possui uma máscara classe C.
-
Formato decimal
Formato binário
Endereço IP
192.168.0.111
11000000.10101000.00000000.01101111
Mascara de rede
255.255.255.0
11111111.11111111.11111111.00000000
Endereço de rede
192.168.0.0
11000000.10101000.00000000.00000000
após Operação AND
Tabela 8: exemplo de extração de máscara.
Análise da questão
Esta questão tenta confundir o candidato em dois aspectos, pois utiliza dois termos para representar um mesmo elemento e apresenta opções incompletas, o que pode induzi-lo ao erro.
Primeiro vamos resolver o problema da ambiguidade:
como descrito na denição acima,
tanto endereço IP quanto endereço internet representam o mesmo elemento.
Após esse passo vamos analisar cada uma das opções:
a) um endereço IP especica um computador individual.
INCOMPLETA: Um endereço IP pode especicar um computador, porém existem
outras opões mais completas na sequência.
b) um endereço IP não especica uma conexão com uma rede.
ERRADA: Como demonstrado nas denições acima, um endereço IP contém o endereço da rede.
c) os endereços internet podem ser usados para se referir a redes.
INCOMPLETA: Um endereço IP pode ser utilizado para se referir a uma rede,
porém existem outras opões mais completas na seqüência.
d) os endereços internet não podem ser usados para se referir a hosts individuais.
ERRADA: Esta é uma das atribuições que um endereço IP possui.
e) os endereços internet podem ser usados para se referir a redes e a hosts individuais.
CORRETA: Como demonstrado pelas denições do embasamento teórico, estas são
as principais funcionalidades do endereço IP. A opção também é mais completa, pois
utiliza o termo host que representa não só computadores (opção A), mas qualquer
Página 113 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
máquina que esteja conectada em uma rede e se refere tanto a redes quanto os hosts
diferentemente da opção C.
Página 114 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
45.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, IEEE 802.11, Wireless Local Area
Network (WLAN),
Banca: ESAF
Instituição: Agência Nacional de Águas (ANA)
Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações
Ano: 2009
Questão: 22
O padrão IEEE 802.11, caracterizado por atuar numa faixa de frequências de 2.4 a 2.485
Ghz, com taxa de dados de até 54 Mbps, é o
(a). 802.11a
(b). 802.11b
(c). 802.11g
(d). 802.11i
(e). 802.11q
Solução:
IEEE 802.11 é um conjunto de padrões que denem o comportamento da wireless local area
network (WLAN) de comunicação de computadores nas bandas de frequências 2.4, 3.6 e
5GHz. Essas bandas são divididas em canais, de forma parecida como é dividida as faixas
de rádio e TV, mas com uma largura maior de banda pra cada canal e sobrepostas. Por
exemplo, a faixa de 2.4Ghz (2,4000 2,4835 Ghz) é dividida em 13 canais de 22Mhz de
largura e espaçados 5 Mhz da banda anterior.
Figura 14: representacao da faixa de 2.4Ghz dividida em 13 canais de 22Mhz.
Sendo assim, como resolução da questão anterior, temos:
a)
ERRADO: o padrão 802.11a utiliza frequências de 5Ghz OFDM com taxa de dados
máxima de 54Mbps;
b)
ERRADO: o padrão 802.11b utiliza frequências de 2.4Ghz ISM mas tem como taxa
de transferência de dados máxima 11Mbps;
c)
CORRETO: o padrão 802.11g utiliza frequências de 2.4Ghz OFDM com taxa de
transferência de dados máxima 54Mbps;
d)
ERRADO: é um conjunto de adendos ao padrão na área de segurança, entre esses
substitui o Wired Equivalent Privacy (WEP);
e)
ERRADO: não é um padrão 802.11. O nome foi pulado, passando de 802.11p para
802.11r.
Página 115 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
46.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, DNS, Entidade de Registro de Domínio,
ESAF
Receita Federal (RF)
Cargo: Técnico da Receita Federal - Tecnologia da Informação
Ano: 2006
Questão: 15
Banca:
Instituição:
Analise as seguintes armações relacionadas a servidores DNS e entidades de registro:
I. Pelas atuais regras, para que o registro de um domínio seja efetivado, são necessários
ao menos dois servidores DNS conectados à Internet e já congurados para o domínio
que está sendo solicitado.
II. No Brasil, uma entidade jurídica poderá registrar quantos domínios quiser sob o .com.br.
Estes domínios devem seguir a regra sintática de um mínimo de 2 e máximo de 26 caracteres válidos. Os Caracteres válidos são [a-z;0-9], o hífen, e os seguintes caracteres
acentuados: à, á, â, ã, é, ê, í, ó, ô, õ, ú, ü, ç.
III. Uma empresa estrangeira não pode registrar um domínio .br.
IV. Para a efetivação do registro de um domínio deve ser passada, do solicitante do registro
para o Comitê Gestor Internet do Brasil, a responsabilidade de manter os servidores
DNS do solicitante do domínio.
Indique a opção que contenha todas as armações verdadeiras.
(a). II e III
(b). I e II
(c). III e IV
(d). I e III
(e). II e IV
Solução:
Apesar de um host ser identicado em uma rede pelo seu IP, os seres humanos trabalham
melhor com nomes. Nas redes TCP/IP, o Domain Name System (DNS) é o banco de dados
distribuído que provê o mapeamento entre nomes de máquinas (hostnames) e endereços IP
e informações de roteamento para correio eletrônico (e-mail).
Diz-se distribuído porque nenhum servidor na Internet possui todas as informações. Cada
site (campus universitário, empresa, departamento dentro de uma empresa, por exemplo)
mantém seu próprio conjunto de dados e rodam um servidor que outros sistemas podem
consultar.
O espaço de nomes de domínio são hierárquicos, a Figura 15 ilustra essa hierarquia.
Cada nó tem um rótulo com até 63 caracteres, exceto os nós raiz em que o mesmo é um
byte nulo. O nome de domínio de qualquer nó da árvore é a lista de rótulos, começando do
nó, subindo pela árvore até o nó raiz, utilizando um ponto (.) para separar os rótulos.
Os registros de domínio .br são feitos no registro.br.
Página 116 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Figura 15: hierarquia entre nomínios DNS.
Sendo assim, como resolução da questão anterior, temos:
I.
VERDADEIRO: são necessários ao menos dois servidores DNS congurados para o
domínio para que o registro deste seja efetivado. E esses servidores devem ser autoritativos sobre a zonas cadastradas;
II.
VERDADEIRO: uma empresa do Brasil pode registrar qualquer nome desde que o
mesmo esteja disponível para registro. E caracteres acentuados também são permitidos
e se diferem dos não acentuados, não sendo convertidos para versão não acentuada. Todas as vogais e o cedilha, de acordo com as normas da Língua Portuguesa são caracteres
acentuados permitidos;
III.
FALSO: empresas estrangeiras que possuam um procurador legalmente estabelecido
no Brasil podem registrar um domínio .br.
sistema Registro .br.
Para isso, devem fazer um cadastro no
Após esse cadastro, a empresa receberá um identicador que
deverá ser informado no formulário de registro de domínios em substituição ao CNPJ;
IV.
FALSO: a responsabilidade de manter os servidores DNS funcionando, de alterar as
informações dos mesmos e pela administração do domínio é exclusiva do solicitante do
domínio.
Sendo assim, como resolução da questão anterior, temos:
a)
ERRADO: diz que a III está correta, o que é falso e não fala da I que é verdadeira;
b)
CORRETO: arma que a I e a II são verdadeiras;
c)
ERRADO: diz que III e IV são verdadeiras e ambas são falsas, não falando sobre a I
e II que são verdadeiras;
d)
ERRADO: diz que a II é verdadeira, o que é falso, e não fala sobre a II que é verdadeira;
e)
ERRADO: diz que a IV é verdadeira, o que é falso, e não fala sobre a I que é verdadeira.
Página 117 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
47.
Assuntos relacionados:
tes,
Banca:
Volume questões de TI
Redes de Comunicação, Redes Comutadas, Comutação de Paco-
FCC
TCE/CE
Cargo: Analista de Controle Externo - Auditoria de Tecnologia da Informação
Ano: 2008
Questão: 72
Instituição:
São dois métodos aplicáveis à técnica de comutação de pacotes o de
(a). datagrama e o de sinalização de controle no canal.
(b). gateway de mídia e o de datagrama.
(c). sinalização de controle no tronco e o de circuito virtual.
(d). circuito virtual e o de datagrama.
(e). sinalização de controle no canal e o de gateway de mídia.
Solução:
Os dois paradigmas de comunicação de dados mais conhecidos são o de Comutação de Circuitos e o de Comutação de Pacotes. Cada um deles possui suas características, vantagens
e desvantagens, que serão brevemente apresentadas a seguir.
Comutação de Circuitos
A comutação por circuitos exige que as estações comunicantes possuam um caminho (ou
parte dele) para uso exclusivo. Essa alocação pode ser feita de diversas maneiras. As mais
conhecidas delas são:
• Circuito Físico:
um circuito físico é alocado exclusivamente para um par comuni-
cante. É a forma mais simples de alocação de recursos em uma rede de comunicação;
• FDM (Frequency Division Multiplexing):
um canal físico é divido em múltiplas
faixas de frequência (canais), que são alocados exclusivamente para os pares comunicantes;
• TDM (Time Division Multiplexing):
um canal físico é dividido em slots de tempo.
Cada par comunicante tem direito de utilizar o canal em um determinado instante de
tempo;
• STDM (Statistical Time Division Multiplexing):
baseia-se no mesmo princípio
do TDM, porém utiliza métodos estatísticos para gerenciar melhor a alocação dos slots,
aumentando a utilização dos canais como um todo.
Comutação de Pacotes
A comutação por pacotes não exige o estabelecimento de um circuito dedicado para a comunicação.
Este paradigma utiliza a idéia da segmentação de dados em partes discretas
chamadas comumente chamadas de pacotes. Dependendo do contexto, também podem ser
utilizados nomes como quadros, blocos, células, segmentos etc.
Além dos dados, os pacotes também carregam consigo alguns metadados, sendo o mais
notório deles, relativo às informações de endereçamento. Tais informações são necessárias já
que, na ausência de um circuito dedicado para a comunicação, a rede precisa denir como os
Página 118 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
pacotes serão roteados da origem ao destino. Os dois tipos de rede de comutação de pacotes
são as
Redes de Datagramas e as
Redes de Circuitos Virtuais.
Portanto, a resposta da
questão é a alternativa D.
Na redes de datagramas, os pacotes são injetados na rede individualmente e são roteados de modo independente uns dos outros. Não há necessidade de conguração antecipada e
estabelecimento de conexões. Nesse contexto, os pacotes são também chamados de datagramas. O exemplo mais típico de rede de datagramas é a Internet, que se baseia no protocolo
IP.
Por sua vez, as redes de circuitos virtuais oferecem um serviço orientado a conexão, sendo
necessário o pré-estabelecimento de um caminho desde a origem até o destino antes que a
comunicação se inicie. Essa conexão é chamada circuito virtual, em uma alusão aos circuitos
físicos estabelecidos na redes comutadas por circuitos. Exemplos típicos de redes de circuitos
virtuais são ATM e Frame Relay.
O comparativo entre as Redes de Datagramas e as Redes de Circuitos Virtuais mostrado na
Figura 16 foi retirado do consagrado livro de redes de computadores do Tanenbaum.
Figura 16: redes de datagramas x redes de circuitos virtuais.
Página 119 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
48.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, Comutação de Pacotes, Comutação de
Circuitos,
ESAF
Instituição: Receita Federal (RF)
Cargo: Técnico da Receita Federal - Tecnologia da Informação
Ano: 2006
Questão: 13
Banca:
A comutação de pacotes
(a). pressupõe a existência de um caminho dedicado de comunicação entre duas estações.
(b). permite que várias partes de uma mesma mensagem sejam transmitidas paralelamente.
(c). exige, para o estabelecimento da comunicação em um enlace, que um canal seja
alocado e permaneça dedicado a essa comunicação.
(d). é mais adequada para comunicação onde existe um uxo contínuo de informações.
(e). não exige empacotamento de bits para transmissão.
Solução:
Atualmente, o sistema telefônico pode ser dividido em duas partes principais:
a planta
externa (os loops locais e troncos) e a planta interna (os switches), que estão situados no
interior das estações de comutação.
É dentro deste sistema que são utilizadas as duas
principais técnicas de comutação (não abordaremos aqui a comutação de mensagens, já em
desuso):
•
comutação de circuitos;
•
comutação de pacotes.
Apesar da questão se referir apenas à comutação de pacotes, nós também abordaremos a
comutação por circuitos, pois acreditamos que desta forma você terá uma base mais sólida
no que tange a comutação. Comecemos pela
comutação de circuitos.
Considere a situação na qual você efetua uma chamada telefônica, Neste caso, o equipamento de comutação do sistema telefônico procura um
caminho físico desde o seu telefone
até o telefone do receptor, como podemos visualizar na representação da Figura 17.
Cada um dos seis retângulos representa uma estação de comutação da concessionária de
comunicações.
saída.
Nesse exemplo, cada estação tem três linhas de entrada e três linhas de
Quando uma chamada passa por uma estação de comutação, é (conceitualmente)
estabelecida uma
conexão física entre a linha que transportou a chamada e uma das linhas
de saída, como mostram as linhas pontilhadas. Uma vez estabelecida uma chamada, haverá
um
caminho dedicado entre ambas as extremidades, e ele continuará a existir até que a
chamada seja nalizada.
Pelo exposto no parágrafo anterior, podemos concluir que as alternativas A e C são, na
verdade, características da comutação de circuitos. Isto já nos permite eliminá-las.
Uma propriedade importante da comutação de circuitos é a necessidade de se estabelecer um caminho m a m, antes que qualquer dado possa ser enviado. Desta forma, o único
Página 120 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
atraso para a entrega dos dados é o tempo de propagação do sinal eletromagnético. Outra
conseqüência do caminho estabelecido é que não há perigo de congestionamento.
Figura 17: comutação de circuitos.
Diferentemente, na comutação de pacotes nós temos a existência de pacotes individuais
que são enviados conforme necessário,
qualquer
sem a necessidade de congurar com antecedência
caminho dedicado, cabendo a cada pacote descobrir sozinho seu caminho até o
destino. Em outras palavras, o primeiro pacote pode ser enviado assim que está disponível.
A Figura 18 exemplica este tipo de comutação.
Figura 18: comutação de pacotes.
Na verdade, não é apenas o primeiro pacote que pode ser enviado assim que estiver disponível, mas sim todos. Considere a ilustração da Figura 19, nela existem 4 switches (A, B,
C e D) e desejasse enviar uma mensagem composta de 3 pacotes (Pkt1, Pkt2 e Pkt3) ao
switch D. Observe que o switch B encaminha o pacote Ptk1 para o switch C antes mesmo
de Ptk2 ter chegado completamente. Esta capacidade de transmitir várias partes de uma
mesma mensagem paralelamente reduz o retardo e melhora a velocidade de transferência (o
throughput ).
Portanto, a alternativa
B está CORRETA.
Não pense que a diferença entre estes tipos de comutação limita-se, simplesmente, à necessidade (ou não) de conguração de um caminho dedicado.
Na verdade, esta simples
diferença faz com que estas duas técnicas diram em muitos outros aspectos.
Por exemplo, a capacidade de receber pacotes fora de ordem na comutação de pacotes.
Isto ocorre porque, dependendo das condições da rede no momento da comutação, diferen-
Página 121 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
tes pacotes poderão seguir caminhos distintos e, possivelmente, chegarão ao destinatário
numa ordem diferente daquela de envio.
Figura 19: sincronização de eventos em comutação de pacotes.
Outra diferença diz respeito à tolerância a falhas. Enquanto que na comutação de pacotes
se um switch car inativo os pacotes poderão ser roteados de modo a contorná-lo, na comutação de circuitos ocorrerá o encerramento de todos os circuitos que o utilizam, isto é,
nenhum tráfego poderá mais ser transmitido em qualquer um deles.
A conguração de um caminho com antecedência também abre a possibilidade de se reservar largura de banda com antecedência. Se a largura de banda for reservada, quando um
pacote chegar, ele poderá ser transmitido de imediato sobre a largura de banda reservada,
isto é, não ocorrerá nenhum congestionamento.
Com a comutação de pacotes, nenhuma
largura de banda é reservada, e assim talvez os pacotes tenham de esperar sua vez para
serem encaminhados.
Considere o caso de um circuito que foi reservado para um determinado usuário e não há
tráfego para enviar. Nesta situação, a largura de banda desse circuito será desperdiçada (ela
não poderá ser usada em outro tráfego). Já a comutação de pacotes não desperdiça largura
de banda, pois o pacote ocupa uma linha de transmissão apenas durante o seu tempo de
transmissão; o tempo restante pode ser usado para a transmissão de outros pacotes, sendo
mais eciente em tráfego de rajadas (transmissão de dados de tamanho aleatório que ocorre
em momentos aleatórios, intercalados por períodos de silêncio).
Agora, voltemos à alternativa D. Ela nos diz que a comutação de pacotes é mais adequada para comunicação onde existe um uxo contínuo de informações. Ora, se nós temos
um uxo contínuo, isto é, temos tráfego constante de informação, o mais recomendado é
reservar uma largura de banda que garanta o não congestionamento durante o envio dos dados. Portanto, nesta situação, devemos optar pela comutação de circuitos, o que nos ajuda
a descartar a alternativa D.
Página 122 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
O que podemos falar sobre a alternativa E?
Bom, você já imaginou um pacote de dados existir sem ser encapsulado ou empacotado
com bits de controle? Difícil, não? Já podemos dizer que esta alternativa está grosseiramente ERRADA.
Na verdade, é a comutação de circuitos que não exige empacotamento de bits para transmissão, o que representa uma grande vantagem porque nenhum retardo é introduzido.
Página 123 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
49.
Assuntos relacionados:
Banca:
FCC
Volume questões de TI
Rede Sem Fio, Segurança da Informação, WPA,
MPU
Analista de Desenvolvimento de Sistemas
Ano: 2007
Questão: 39
Instituição:
Cargo:
No que diz respeito exclusivamente à segurança das conexões em rede local wireless, pode-se
associar o termo
(a). Centrino.
(b). WLAN.
(c). Hotspot.
(d). WPA.
(e). IEEE 802.11.
Solução:
Vamos analisar cada alternativa, já que é importante ter conhecimento sobre cada termo.
(A) O termo Centrino, às vezes, é confundido como sendo um processador da Intel, mas
na verdade é uma plataforma que engloba o processador, o
chipset,
que é um dos principais
componentes lógicos da placa-mãe, e a rede sem o.
Existem várias gerações da plataforma Centrino.
combinação especíca de processador,
chipset
Cada uma dessas gerações possui uma
e rede sem o.
Um notebook só pode ser
considerado Centrino se ele possuir todos os três componentes denidos pela Intel em uma
determinada geração.
Outro engano comum é dizer que o processador Celeron M faz parte da plataforma Centrino.
Na verdade, o fato de um notebook possuir o processador Celeron M não garante que ele
pertença à plataforma Centrino, pois também deve atender aos componentes especícos de
chipset
e rede sem o. Além disso, o Celeron M só é utilizado na primeira e segunda gerações
da plataforma Centrino. Outras gerações incluem os processadores Core Solo, Core Duo,
Core 2 Duo e Core 2 Quad.
Voltando à questão inicial, o Centrino é uma plataforma que, embora, especique o hardware sem o de alguma maneira, não diz respeito exclusivamente à segurança das conexões
locais. Logo, não é a alternativa a ser marcada.
(B) WLAN (Wireless Local Area Network) é um tipo de rede local que utiliza ondas de
rádio de alta frequência em vez de os para transmitir dados. As especicações de padronização 802.11b, 802.11g e 802.11a, por exemplo, denem como devem ser implementadas as
WLANs e são as especicações mais utilizadas no mundo das WLANs.
É importante distinguir também que o termo Wi-Fi é uma marca registrada da Wi-Fi
Alliance utilizado para certicar a interoperabilidade entre os produtos de uma WLAN. O
termo remonta à
wireless delity.
A Wi-Fi Alliance realiza testes com produtos de WLANs
e àqueles que passam nos testes são premiados com um logo Wi-Fi. Os termos WLAN e
Wi-Fi são usados com pouca distinção atualmente, pois as WLANs mais comuns adaptam-se
à norma Wi-Fi.
Página 124 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
O HomeRF é um exemplo de padrão de redes que implementa uma WLAN, mas não faz
parte dos padrões 802.11 ou da certicação Wi-Fi e hoje é um padrão quase esquecido e
obsoleto em relação aos padrões mais utilizados atualmente.
O termo WLAN não se liga diretamente ao termo segurança, então (B) não é a alternativa a ser marcada.
(C) Um hotspot é o nome dado aos pontos que disponibilizam a comunicação Wi-Fi. Por
exemplo, em locais públicos temos cafeterias, aeroportos, restaurantes, shoppings, hotéis e
restaurantes onde podemos conectar à internet com um computador portátil ou com telefones Wi-Fi compatíveis. Embora devemos tomar muito cuidado ao utilizar redes sem o
públicas, o termo hotspot não deve ser marcado como um termo exclusivo em relação à
segurança de redes sem o.
(D) WPA (Wi-Fi Protected Access) é um protocolo de comunicação via rádio que provê
segurança na comunicação.
Entretanto, para entendermos sua origem, devemos analisar
quais protocolos de segurança surgiram antes. O WEP (Wired Equivalent Privacy) foi um
dos primeiros protocolos de segurança para as redes sem o. Muito utilizado hoje em dia,
ele se baseia no algoritmo de criptograa RC4 e utiliza a função detectora de erros CRC-32.
Foram encontradas algumas vulnerabilidades e falhas que zeram com que o WEP perdesse quase toda a sua credibilidade. Em uma rede sem o com esse protocolo, todos os
pontos de acesso e seus clientes utilizam a mesma chave WEP, que são estáticas e não mudam. O gerenciamento e a distribuição de tal chave tornam-se extremamente problemáticos.
Além disso, a chave WEP pode ser descoberta através da análise de um milhão a quatro
milhões de quadros. Nesse caso, o ataque é passivo, ou seja, só é necessária a escuta da rede,
sem necessidade de interferir na comunicação.
O WPA foi criado devido a um esforço conjunto da Wi-Fi Alliance e de membros do IEEE
para resolver as vulnerabilidades encontradas no WEP. Por isso, também é conhecido como
WEP2.
Outro nome utilizado para representar o WPA é TKIP (Temporal Key Integrity
Protocol). Os principais melhoramentos do WPA em relação ao WEP são:
•
uso do protocolo de chave temporária (TKIP) que possibilita a criação de chaves por
pacotes e não mais para todos os pacotes;
•
função detectora de erros chamada MIC (Message Integrity Check) ou Michael, que
foi desenvolvido para prevenir ataques de captura de pacotes de dados que possam ser
alterados e reenviados;
•
autenticação melhorada que utiliza o padrão 802.11x e o EAP (Extensible Authentication Protocol).
Cada usuário tem uma senha exclusiva, que deve ser digitada no
momento da ativação do WPA.
O WPA provê segurança em redes sem o, logo a letra (D) deve ser marcada.
(E) O conjunto de padrões IEEE 802.11 estabelece normas para a criação e para o uso
de redes sem o.
Os padrões 802.11 denem as camadas física e de enlace de dados.
A
primeira versão do padrão 802.11 foi lançada em 1997. Com o surgimento de novas versões,
a versão original passou a ser conhecida como 802.11-1997 ou, ainda, como 802.11
legacy.
Entretanto, o primeiro padrão do conjunto extensivamente aceito foi o 802.11b, seguido pelos
padrões 802.11g e 802.11n.
Página 125 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
50.
Assuntos relacionados:
Banca:
FCC
Volume questões de TI
Virtual Private Network (VPN), Tunelamento,
TRT 2a Região
Analista Judiciário - Tecnologia da Informação
Ano: 2008
Questão: 29
Instituição:
Cargo:
Dentro de uma VPN pacotes são enviados pela Internet entre locais distintos de empresas
diferentes que usam espaços de endereçamento idênticos, cada uma possuindo hosts com
os mesmos endereços. Assim, pode ocorrer confusão e erro de entrega dos pacotes. Nessa
circunstância, uma resposta à pergunta: como os roteadores da Internet sabem qual é o
destinatário desejado real dos pacotes? está no uso de
(a). Stat mux por divisão de tempo.
(b). multiplexador inverso de roteamento automático.
(c). Common Management Interface Protocol CMIP.
(d). tunelamento usando alguma forma de encapsulamento IP.
(e). Simple Network Management Protocol SNMP.
Solução:
Para se resolver esta questão, é importante conhecer o conceito de VPN (Virtual Private
Network - Rede Virtual Privada). Antes do surgimento dessa tecnologia, quando se desejava
interconectar redes de computadores com segurança de, por exemplo, liais de uma grande
corporação, eram necessários cabeamentos privados e exclusivos. Quando essas liais eram
dispersas geogracamente, o custo dessa solução se tornava muito alto, o que implicava, em
geral, em inviabilidade nanceira. De qualquer forma, essas redes totalmente privadas funcionavam bem e de forma segura, a nal de contas nenhum tráfego saia das linhas dedicadas
entre as liais.
Com o surgimento das redes públicas de dados e da Internet, uma importante oportunidade se tornou visível. É possível tráfego seguro de dados por meios inseguros como as redes
públicas e a Internet?
Sim é possível!
A criação de VPN foi justamente motivada para
preencher essa lacuna. Com as redes públicas e a Internet sendo utilizadas na interconexão
segura de redes, o custo desse tipo de projeto diminuiu consideravelmente.
Utiliza-se o termo virtual porque em uma VPN, a rede não é de fato privada.
Ela é
virtualmente privada, ou seja, há uma ilusão de que essa rede é privada. A pesar de meios
públicos (e possivelmente outras redes privadas) serem utilizados na comunicação entre dois
extremos (duas redes, por exemplo), quando se usa VPN essa comunicação não ca visível
ao longo do trajeto. Isso porque VPN provê condencialidade e integridade. A condencialidade garante que ninguém saberá quem está comunicando com quem. Já a integridade
garante que ninguém entenderá o conteúdo dos dados transmitidos (caso ele seja interceptado) e se esse conteúdo for alterado, o receptor dos dados saberá que isso aconteceu. Essas
duas propriedades muito desejáveis do ponto de vista de segurança da informação são frutos
da utilização de criptograa. Ou seja, há um forte relacionamento entre os conceitos VPN
e criptograa.
Um projeto comum de VPN é equipar cada lial com um rewall e criar túneis através
da Internet entre cada par de liais. Ou seja, cada lial é conectada as outras liais por
meio de túneis. Outra aplicabilidade muito útil de VPN é possibilitar conexão segura de
Página 126 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
um computador, que usa conexão discada com a Internet por exemplo, a uma rede privada.
Nesse último cenário, também é fechado um túnel entre os extremos da conexão.
Tunelamento se refere à técnica de encapsulamento de um protocolo em outro.
Há hoje
diversas formas de se implementar VPN. A camada do modelo OSI escolhida para a realização do tunelamento varia entre os protocolos de VPN. Cada abordagem tem suas vantagens
e desvantagens. Por exemplo, se o protocolo de VPN estiver localizado na camada de transporte, a quantidade de informação a ser criptografada é relativamente pequena (payload
da camada de transporte). Contudo, nesse caso, cabeçalhos das camadas de transporte, de
rede e as demais para baixo não serão criptrografados. Com isso, alguém poderá descobrir
o serviço (HTTP, DNS, SMTP, etc.) utilizado e os IPs comunicantes e eventualmente providenciar ataques. Portanto, quanto mais baixa é a camada escolhida para o tunelamento
(criptograa) maior será o overhead de tempo e quantidade de dados, pois mais dados serão
criptografados; porém, mais segura será a comunicação.
Há dois tipos de comunicação em VPN: nodo-a-nodo (vide Figura 20) e m-a-m (vide
Figura 21). O que dene esse tipo é o protocolo de VPN. No tipo nodo-a-nodo, todos os
roteadores ao longo do trajeto dos pacotes têm que conhecer o protocolo de VPN. Já no
tipo m-a-m, somente os roteadores dos extremos têm que conhecer o protocolo de VPN.
Figura 20: VPN nodo a nodo.
Figura 21: VPN m a m.
Página 127 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Os principais protocolos de VPN são:
• PPTP (Point to Point Tunneling Protocol):
basicamente uma extensão do pro-
tocolo PPP que realiza VPN do tipo nodo-a-nodo na camada de enlace. Foi um dos
primeiros a serem desenvolvidos e hoje já não é considerado muito seguro;
• L2TP (Layer 2 Tunneling Protocol):
combina o Cisco Layer-Two Forwarding com
o PPTP. Portanto, também se trata de uma extensão do PPP que realiza VPN do tipo
nodo-a-nodo;
• CIPE:
do tipo m-a-m que utiliza um dos dois algoritmos de criptograa: IDEA
(64 bits) e Blowsh (128 bits).
Ele encapsula um pacote IP, criptografado, em um
segmento UDP, que por sua vez é encapsulado em outro pacote IP (veja a Figura 22).
Por conta disso, ele apresenta um overhead maior comparado aos do PPTP e L2TP;
• IPSec (Internet Protocol Security):
protocolo desenvolvimento pelo IETF. Ele
utiliza criptograa em nível de rede e suporta dois modos de operação: modo de transporte e modo de túnel.
No modo de transporte, somente o payload do pacote IP e
criptografado. Portanto, nesse modo o IPSec é considerado do tipo m-a-m. Como o
cabeçalho IP não é criptografado, ele é sujeito a interceptação. No modo de túnel, tanto
o payload do pacote IP quanto o seu cabeçalho são criptografados. Nesse caso, para se
interpretar o cabeçalho IP a m de providenciar o roteamento adequado, cada roteador do caminho deverá decriptografá-lo. Portanto, nesse modo o IPSec é considerado
nodo-a-nodo. Perceba que o modo túnel é mais seguro, porém menos exível;
• SOCKS: funciona na camada de transporte e é utilizado para tráfego TCP. Apesar dele
se localizar na camada de transporte, informações da camada de rede são protegidas
por NAT (Network Address Translator). Ele só pode ser utilizado em ambiente com
proxy;
• SSH + PPP (Secure Shell + Peer-to-Peer Protocol):
SSH é um protocolo muito
utilizado para acesso remoto seguro. Ele é um substituto natural do Telnet. Nesse caso,
a VPN é criada usando o SSH sobre SSL (ou TLS) para transportar pacotes PPP. SSL
é o protocolo muito utilizado em consultas a sites seguros na Web (principalmente
bancos). Essa opção de VPN é considerada simples de se implementar, mas apresenta
considerável overhead na comunicação (vide Figura 23).
Figura 22: VPN CIPE.
Figura 23: VPN SSH+PPP.
Tendo em vista o exposto acima, pode-se concluir que a alternativa correta é a D.
Página 128 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
51.
Assuntos relacionados:
Volume questões de TI
HTTPS, RSS, ATOM, CSS, Web 2.0,
Cesgranrio
Petrobras
Cargo: Analista de Sistemas Júnior - Processos de Negócio
Ano: 2008
Questão: 31
Banca:
Instituição:
Analise as armativas a seguir, sobre tecnologias e arquitetura da Internet.
I - Ao utilizar uma conexão segura (https) com um site, se um cliente não possuir uma
identidade digital, tal como um e-CPF ou e-CNPJ, somente serão criptografados os
dados enviados do cliente para o servidor. Nesta situação, o servidor não deve exibir
dados sigilosos para o cliente, pelo fato de os mesmos estarem sujeitos à interceptação;
esta é a principal razão pela qual alguns serviços na Internet só são disponibilizados
para clientes que possuem identidade digital.
II - Os formatos de distribuição de informações e notícias (newsfeeds) RSS e ATOM,
baseados em XML e inicialmente utilizados em blogs, têm sido adotados nos mais
variados tipos de sites como alternativa a outras modalidades de distribuição de notícias
tais como as listas de e-mails.
III - O uso de folhas de estilo CSS externas nas páginas de um site ou aplicação Internet,
em alternativa à marcação com atributos nos tags HTML e XHTML, proporciona uma
redução signicativa da exigência de banda, melhorando a experiência do usuário e
demandando menos recursos dos servidores do site.
IV - O termo Web 2.0, atualmente em evidência, se refere a um conjunto de novos padrões
e recomendações do W3C, bem como a tecnologias de diversos fabricantes, que tornam
possíveis a criação de aplicações para a Web Semântica (Semantic Web) conforme
vislumbrado por Tim Berners-Lee, o criador da Web.
Estão corretas APENAS as armativas
(a). I e II
(b). I e III
(c). II e III
(d). II e IV
(e). III e IV
Solução:
Item I ERRADA
O HTTPS é uma aplicação que tem por nalidade garantir segurança nas transmissões de
dados através da Internet, em aplicações como Home Banking, compras por cartão de crédito, e-commerce, enm, aplicações comerciais que envolvam valores, informações privadas,
senhas, etc. O HTTPS é a utilização do protocolo HTTP (HyperText Transfer Protocol)
em conjunto com o protocolo SSL (Secure Sockets Layer). Para a transação segura ocorrer,
o HTTPS deve estar ativado no servidor e pode estar ativado no cliente. Isto é, não é necessário o cliente ter HTTPS ativado, porém, o cliente deve ter um browser habilitado para
o protocolo SSL.
Um ponto importante no HTTPS é o uso de certicados digitais. Para o HTTPS ser ativado
Página 129 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
deve-se possuir um certicado. Logo, como todo servidor deve ter HTTPS ativado, ele deve
ser certicado.
Receber um certicado digital é a garantia para o cliente de que ele está
mandando os dados para o host correto. Isso é o servidor é exatamente quem ele diz ser. O
cliente pode conseguir informações do certicado do servidor através do browser, clicando
no ícone em formato de cadeado.
Um usuário, através de um browser, acessa o site do
servidor que disponibiliza uma página segura (HTTPS). Esta conexão somente será possível
se o usuário estiver com a opção de SSL ativada, ou através de um Proxy com SSL ativado.
Caso contrário, a página estará indisponível para este usuário.
Item II CORRETA
O RSS é um conjunto de especicações voltadas para agregação e distribuição de conteúdos
da Web, que facilita o processo de consulta e partilha de informação proveniente de diversas
fontes de informação, periodicamente sujeitas a alterações ou atualizações. Tecnicamente,
um dos principais trunfos dessa tecnologia reside em sua simplicidade, já que RSS nada mais
é do que um arquivo-texto codicado dentro de um padrão compatível com o formato XML
(eXtensible Markup Language). Este arquivo também é conhecido pelo nome de feed já que
é alimentado constantemente, na medida em que ocorre alguma atualização no conteúdo.
Assim, um arquivo RSS (feed) é, na realidade, uma lista constituída pelos elementos essenciais que descrevem uma determinada informação da Web: o título do documento, sua URL
(Uniform Resource Locator, o endereço que localiza os sítios na Web) e uma breve descrição
de seu conteúdo.
O ATOM tem o mesmo objetivo do RSS, é escrito também em XML, exibe feeds parecidos aos do RSS, porém apresenta algumas vantagens. Do ponto de vista de quem recebe
os feeds, o ATOM dá menos problemas na leitura, oferece título e subtítulo, nome do autor
com ou sem seu email, data e horário da atualização, e dá a informação em forma de resumo.
Atualmente existe um uso intensivo desta tecnologia em páginas cuja atualização ocorre
com freqüência, como acontecem com os blogs, serviços de notícias e as tradicionais formas
de publicação, como jornais e revistas. Esta é uma prática comum das agências de notícias
que permitem outras páginas Web incorporarem suas notícias e resumos por meio de acordos
visando ampliar o número de leitores.
Item III CORRETA
Uma folha de estilos é um conjunto de regras que informa a um programa, responsável
pela formatação de um documento, como organizar a página, como posicionar e expor o
texto e, dependendo de onde é aplicada, como organizar uma coleção de documentos.
Com folhas de estilo é possível criar muitas páginas com um layout sosticado que antes só
era possível usando imagens, tecnologias como Flash ou Applets Java. Estas páginas eram
sempre mais pesadas, pois precisavam carregar imagens, componentes, programas.
Com
CSS é possível denir texto de qualquer tamanho, posicioná-lo por cima de outros objetos,
ao lado ou por cima de texto e conseguir efeitos sosticados a um custo (banda de rede)
baixo. O CSS no modo Linking cria outro arquivo, independente, só para as regras de estilo,
realmente representa uma ruptura no ato de criar páginas. E uma enorme facilidade quando
se deseja alterar a aparência dos sites. Há duas grandes vantagens em usá-lo:
•
separação entre formatação e conteúdo com consequente facilidade para atualização do
site; e
Página 130 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
•
Volume questões de TI
diminuição drástica no tamanho do código de cada página.
Como pode ser observado em uma das suas vantagens, a utilização do CSS externo melhora
o desempenho ao carregar uma página porque o tamanho dos arquivos diminui, acelerando
o carregamento das páginas. O browser utiliza o cache para carregar o mesmo CSS compartilhado por diversos arquivos, semelhante ao o que ocorre com imagens e arquivos Javascript
externos.
Item IV ERRADA
A Web 2.0 é um conjunto de sites e serviços on-line bastante diferentes dos tradicionais,
pois as páginas são mais interativas e os dados do usuário cam todos na rede. O termo
Web 2.0 é usado para descrever uma nova fase da rede mundial (Internet), em que os
produtores de software dispõem das ferramentas para criar sítios Web que têm a mesma
aparência e o mesmo comportamento dos programas que tradicionalmente corriam nos computadores pessoais. A própria Web passou a ser a plataforma que oferece os serviços e os
programas. De outra maneira, a Web 2.0 pode ser melhor denida como sendo uma nova
forma de utilização dos recursos fornecidos pela Web na administração (envio e recebimento)
de dados e não novos padrões e recomendações do W3C (World Wide Web Consortium).
Portanto, a resposta correta é alternativa C.
Página 131 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
52.
Volume questões de TI
Virtual Private Network (VPN), Criptograa, Chave Simétrica,
Criptograa Simétrica, Chave Assimétrica, Criptograa Assimétrica,
Banca: Cespe
Instituição: Petrobras
Cargo: Analista de Sistemas Júnior - Infraestrutura
Ano: 2007
Questão: 146150
Assuntos relacionados:
Com relação a criptograa e VPN, julgue os itens subseqüentes.
146 Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada usando-se tecnologias de criptograa e autenticação para garantir a segurança
das informações trafegadas.
147 Uma VPN pode ser estabelecida em várias camadas, tal como aplicação, transporte,
redes ou enlace.
148 Essencialmente, uma VPN é um túnel cifrado cujo estabelecimento está sujeito a autenticação.
149 A criptograa simétrica provê condencialidade e integridade.
150 A criptograa assimétrica provê condencialidade, integridade, autenticidade e irretratabilidade.
Solução:
Como esses itens abordam dois assuntos diferentes, primeiro explicaremos o assunto VPN e
em seguida analisaremos os itens 146, 147 e 148. Posteriormente, falaremos sobre criptograa e avaliaremos os itens 149 e 150.
VPN
A Rede Virtual Privada (Virtual
Private Network
- VPN) consiste em utilizar uma rede
de dados pública como a Internet para implementar uma rede de comunicação privada. Ou
seja, em um meio público criam-se canais seguros de comunicação entre pontos autorizados.
Figura 24: exemplo de VPN entre LANs.
Página 132 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
A VPN garante esses canais seguros em meios públicos por meio de mecanismos de autenticação e criptograa. Então, todos os dados transmitidos por esses canais, ou túneis, são
criptografados e possuem controle de integridade, o que permite que os dados transmitidos
não sejam modicados ou interceptados.
Além de oferecer uma rede segura em uma infra-estrutura pública, uma das grandes vantagens decorrentes do uso das VPNs é a redução de custos com comunicações corporativas,
pois elimina a necessidade de links dedicados de longa distância que podem ser substituídos
pela Internet.
Uma das aplicações mais importantes para VPNs é a conexão de LANs via Internet. Para
implementar uma VPN entre duas redes interconectadas por meio de uma terceira rede, a
Internet por exemplo, deve-se utilizar em cada uma um gateway VPN (que pode ser um
software ou um roteador VPN) para a criação do túnel de comunicação (vide Figura 24).
Lembramos que, uma VPN também pode ser implementada em um link privado ou dedicado.
Página 133 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Criptograa
Figura 25: exemplo de uma comunicação com criptograa.
Em um processo de comunicação, uma mensagem pode ser denida como um conjunto de
informações que um remetente deseja enviar para um ou mais destinatários. A criptograa
permite o remetente codicar (ou disfarçar) as informações de uma mensagem de modo que
um intruso não consiga obter nenhuma informação. O destinatário para recuperar as informações originais a partir da mensagem codicada precisa estar autorizado.
As mensagens a serem criptografadas são transformadas em uma mensagem cifrada por
uma função que é parametrizada por uma chave. A Figura 25 ilustra o envio de uma mensagem de Alice para o Bob. A mensagem de Alice em sua forma original é conhecida como
texto aberto. A Alice criptografa a mensagem em texto aberto utilizando um algoritmo de
criptograa, de modo que a mensagem criptografada, ou texto cifrado, não seja interpretada
corretamente por um intruso (Trudy). Observe que Alice fornece uma chave KA , uma cadeira de números ou de caracteres, como entrada para o algoritmo de criptograa (função),
que produz o texto cifrado. Bob ao receber a mensagem de Alice, fornece uma chave KB
ao algoritmo de decriptação, que junto com o texto cifrado de Alice produz o texto aberto
original.
Página 134 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
A criptograa tem como objetivo prover as seguintes garantias:
• conabilidade:
somente o remetente e o destinatário pretendido podem entender o
conteúdo da mensagem transmitida;
• autenticação:
o remetente e o destinatário precisam conrmar a identidade da outra
parte envolvida na comunicação, isto é, conrmar que a outra parte realmente é quem
alega ser;
• integridade:
mesmo que o remetente e o destinatário consigam autenticar reciproca-
mente, eles querem também assegurar que o conteúdo da mensagem não seja alterado,
isto é, eles desejam vericar se a mensagem não foi alterada ou corrompida durante a
comunicação;
• não-repúdio:
impedir que o remetente negue o envio de uma mensagem.
As técnicas de criptograa podem ser divididas em três tipos: funções Hash, criptograa
simétrica e criptograa assimétrica. O tipo de garantia que se deseja no processo de comunicação e a forma como as chaves KA e KB são conhecidas são que o determina qual o tipo
de criptograa que se deseja utilizar.
A seguir analisamos os itens referentes a VPN, criptograa simétrica e assimétrica:
146 CERTO
Conforme explicado anteriormente, VPN é uma conexão estabelecida sobre uma infraestrutura pública, como a Internet, ou compartilhada usando-se tecnologias de criptograa e autenticação para garantir a segurança das informações trafegadas. Portanto,
este item está certo.
147 CERTO
As redes virtuais privadas baseiam-se na técnica de tunelamento para a transmissão dos
dados de forma segura. Tunelamento pode ser denido como o processo de encapsular
um protocolo dentro do outro.
Antes de encapsular um protocolo (cabeçalho + dados) que será transmitido, este
é criptografado como forma de evitar que seja modicado ou interceptado durante a
transmissão via Internet. No lado do receptor, o protocolo é desencapsulado e decriptografado, retornando ao seu formato original.
Para se estabelecer um túnel é necessário que as duas extremidades utilizem o mesmo
protocolo de tunelamento.
O tunelamento pode ocorrer nas camadas de enlace, de
rede, de transporte e de aplicação do modelo de referência OSI.
O tunelamento na camada de enlace tem como objetivo transportar os protocolos da
camada de rede (nível 3 do modelo OSI), tais como IP e IPX. Como exemplo de protocolos de tunelamento na camada de rede, podemos citar: PPTP, L2TP e L2F. Esses
protocolos utilizam quadros como unidade de troca, encapsulando os pacotes da camada de nível 3 em quadros PPP (Point-to-Point Protocol).
O tunelamento na camada de rede encapsula os pacotes IP com um cabeçalho adicional desse mesmo protocolo antes de enviá-lo pela rede. O protocolo mais utilizado
Página 135 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
é IPSec. O IPSec provê segurança a nível de autenticação, conabilidade e condencialidade.
O tunelamento na camada de transporte e aplicação ocorre com a utilização do protocolo TSL, que é uma melhoria do SSL. Esse protocolo atua entre a camada de aplicação
e transporte do protocolo TCP. O software OpenVPN implementa este tipo de VPN.
Gostaríamos de chamar a sua atenção para esta questão.
A maioria das referências
traz que o tunelamento ocorre somente na camada de enlace e rede. Porém, mostramos
que com a utilização do protocolo TSL ou o software OpenVPn é possível implementar
uma VPN na camada de transporte e aplicação.
148 CERTO
Uma das características mínimas desejáveis numa VPN é a autenticação de usuários.
A vericação da identidade do usuário, restringindo o acesso somente às pessoas autorizadas. Logo, este item está certo.
Outras características desejáveis são:
o gerenciamento de endereço (o endereço do
cliente na rede privada não deve ser divulgado); criptograa dos dados como forma
de garantir a privacidade dos dados; o gerenciamento de chaves que devem ser trocas
periodicamente; e suporte a múltiplos protocolos, como IP, IPX, etc.
149 CERTO
Na criptograa de chaves simétricas, as chaves de Alice (KA ) e de Bob (KB ) são as
mesmas, isto é, as chaves para os algoritmos de criptograa e decriptação são iguais e
devem ser mantidas em segredo entre Alice e Bob.
Os algoritmos de criptograa simétrica são geralmente baseados em operações de shift
ou XOR, o que permitem que sejam ecientes e de fácil implementação em hardware.
Como exemplos de cifras do tipo chave simétrica, citamos: Cifra de César, Cifra monoalfabética e a cifra polialfabética. Como exemplos de algoritmos simétricos, citamos:
DES, 3DES, RC2 e RC4, IDEA e AES.
Como as chaves são as mesmas, a criptograa simétrica garante apenas a conabilidade e a integridade. A conabilidade é garantida, pois somente quem possui a chave
pode entender o conteúdo da mensagem original. A integridade é garantida, pois caso
o invasor (Tudy) possua a chave simétrica e altere o conteúdo da mensagem original,
Bob ao receber a mensagem, como a chave é a mesma, terá certeza de que a mensagem
não foi alterada.
A criptograa simétrica não garante a autenticidade e o não-repúdio. A autenticidade
não é garantida porque a identidade da pessoa que recebeu ou enviou a mensagem não
é garantida.
Consequentemente, o não-repúdio não é garantido, pois não é possível
garantir a identidade da pessoa que enviou a mensagem.
Um grande problema da chave simétrica é a distribuição das chaves entre um grupo de
usuários.
Página 136 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Portanto, este item está correto.
150 CERTO
Na criptograa de chaves públicas, as chaves de Alice (KA ) e de Bob (KB ) são diferentes. Ou seja, a criptograa de chave pública exige que cada usuário tenha duas
chaves: uma chave pública, utilizada por todo mundo para criptografar as mensagens
a serem enviadas, por exemplo, a Alice, e uma chave privada, utilizada por Alice para
descriptografar as mensagens recebidas.
Então, Alice ou Bob tem duas chaves uma
−
−
+
+
privada (KA ) ou (KB ) e uma pública (KA ) ou (KB ). As chaves públicas tanto de Alice
quanto de Bob são conhecidas por todo mundo. Porém, a chave privada de Alice somente Alice a conhece, e chave privada de Bob, somente Bob a conhece.
Voltando ao nosso exemplo.
Caso Alice deseje se comunicar com o Bob, ela utiliza
+
a chave pública de Bob (KB ) para criptografar a mensagem que deseja enviar. Bob
−
ao receber a mensagem criptografada de Alice, utiliza sua chave privada (KB ) para
decifrar a mensagem de Alice.
Os algoritmos de criptograa assimétrica geralmente são baseados em operações de
fatoração, exponenciação e logaritmos de grandes números, o que os torna muito mais
lentos do que os algoritmos simétricos. O principal algoritmo de chave assimétrica é o
RSA.
A criptograa de chave assimétrica garante a conabilidade, a autenticidade, a integridade e o não-repúdio, pois como a chave privada só é conhecida pelo destinatário,
a mensagem pode ser enviada condencialmente. E, se a mensagem for interceptada
por um intruso, não existirá problema em virtude da mensagem não poder ser decifrada. Isso garante a autenticidade e a integridade.
Imagina a situação onde Alice criptografa uma mensagem com sua própria chave privada, e envia ao Bob. Nesse caso, para decifrar a mensagem, o Bob deverá utilizar a
chave pública de Alice. Dessa forma, Bob garante que foi realmente Alice que enviou
a mensagem. Essa situação mostra como o não-repúdio, também é chamado de incontestabilidade ou irretratabilidade, é garantido nas chaves assimétricas.
As chaves simétricas são utilizadas em assinaturas digitais na geração dos chamados
certicados digitais.
Página 137 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
53.
Volume questões de TI
Redes de Computadores, Gerenciamento de Redes, Gerenciamento de Falhas, Gerenciamento de Congurações, Gerenciamento de Contas, Gerenciamento de Performance, Gerenciamento de Segurança,
Banca: ESAF
Instituição: Agência Nacional de Águas (ANA)
Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações
Ano: 2009
Questão: 16
Assuntos relacionados:
É função do gerenciamento de falhas:
(a). medir e analisar o desempenho dos componentes da rede.
(b). vericar, a longo prazo, as demandas variáveis de tráfego e falhas ocasionais na
rede.
(c). tratamento de falhas transitórias da rede.
(d). controlar o acesso aos recursos da rede.
(e). contabilizar a utilização de recursos da rede.
Solução:
Como qualquer coisa de grande porte, é necessário que haja um gerenciamento, isso se
estende para as redes.
A grande complexidade das redes atuais faz com que a tarefa de
gerenciamento de todos os dispositivos não se resuma em vericar se a rede esta ativa e
funcionando, mas, além disso, prover o melhor desempenho possível.
O gerenciamento de rede possui cinco áreas comuns conhecidas como FCAPS, desenvolvidas para o modelo de gerência OSI:
• F Fault Management (Gerência de falhas):
é o ponto chave do gerenciamento,
possui o objetivo de detectar, localizar e corrigir os problemas de hardware e software
em uma rede. O objetivo é a antecipação de falhas, utilizando rotinas de diagnóstico
periodicamente e a análise de Logs de equipamentos;
• C Conguration Mangement (Gerência de conguração):
é considerada a
parte administrativa do gerenciamento de redes, dessa forma, ela é responsável por
armazenar e analisar os registros de inventário de hardware e software, histórico de
modicação dos dispositivos, permitir a inicialização dos sistemas que compõem a rede,
p.e. o sistema operacional e a conguração de um roteador, além de manter registros
de topologia física, lógica e histórico de status dos dispositivos que compõe a rede;
• A Accouting Management (Gerência de contas):
possui a nalidade de regis-
trar a utilização da rede para contabilizar a utilização dos recursos da mesma. Normalmente é usado por provedores de acessos (ISPs) (por motivos de tarifação de serviços)
e redes corporativas;
• P Performance Management (Gerência de performance):
possui o objetivo
de estabelecer métricas para se analisar o desempenho da rede. Tais métricas são usadas
para medir informações como tempo de resposta, e vazão (throughput). É importante
notar que uma rede possui um bom desempenho quando ela supre as necessidades das
aplicações que a utilizam, sendo assim, uma rede de altíssima vazão pode ser ineciente
para aplicações de baixo tempo de resposta e vice e versa;
Página 138 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
• S Security Management (Gerência de segurança):
aos recursos de rede e as determinadas informações.
regula e administra o acesso
É fundamental para redes cor-
porativas, pois com ela é possível denir níveis de privilégio de acesso a dados, dessa
forma, protegendo dados condenciais.
Dessa forma, a resposta mais adequada é a alternativa c.
Página 139 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
54.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, Qualidade de Serviço (QoS),
CESGRANRIO
BNDES
Cargo: Analista de Suporte
Ano: 2008
Questão: 64
Banca:
Instituição:
No âmbito de Qualidade de Serviço (QoS) em redes de computadores, as aplicações de
e-mail, transferência de arquivos e login remoto requerem, respectivamente, os níveis de
conabilidade:
(a). baixo, médio, alto.
(b). baixo, alto, alto.
(c). baixo, alto, médio.
(d). médio, baixo, baixo.
(e). alto, alto, alto.
Solução:
No contexto de redes de computadores, um uxo é o envio de uma sequência de pacotes de
uma origem até um determinado destino. Qualidade de Serviço (QoS) pode ser denida em
termos do conjunto de requisitos de um determinado uxo de pacotes. Os requisitos de QoS
mais comuns são os seguintes:
• Conabilidade:
garantia da entrega e integridade dos pacotes transmitidos;
• Flutuação ou Jitter:
• Largura de Banda:
• Retardo:
é a variação do atraso entre os pacotes;
taxa com a qual os dados são transmitidos;
atraso total na transmissão de um pacote.
O serviço de correio eletrônico tem alto requisito de conabilidade, já que o corrompimento
de dados pode invalidar por completo a mensagem de correio. O mesmo é válido para transmissão de arquivos e login remoto. Portanto, a resposta da questão é a letra E.
A título de exemplo, imagine como se comportaria uma aplicação de vídeo sob demanda
diante da perda ou corrompimento de alguns pacotes. Essa situação é comum, e nem por
isso invalida a transmissão como um todo. O impacto da perda de alguns pacotes para o
usuário nal é uma imagem com algumas falhas, porém aceitável. Anal, de nada adiantaria
retransmitir os pacotes perdidos de uma cena A e eles chegarem quando a cena B já estiver
em exibição. Por esse motivo, nas redes TCP/IP muitas vezes o protocolo UDP é escolhido
para suportar aplicações de vídeo.
Obviamente, existem aplicações com altos requisitos de qualidade de imagem. Nesses casos,
pode-se optar por uma estratégia de retransmissões de pacotes. No entanto, o destino deverá
se encarregar também de tarefas como ordenação e buerização de pacotes.
Página 140 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
55.
Volume questões de TI
Redes de Computadores, Técnicas de Enleiramento, First-Come,
First-Served (FCFS), First-Come, Last-Served (FCLS), Fair Queuing (FQ), Class-Based
Queueing (CBQ), Weighted Fair Queueing (WFQ),
Banca: ESAF
Instituição: Agência Nacional de Águas (ANA)
Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações
Ano: 2009
Questão: 25
Assuntos relacionados:
A técnica de enleiramento que ordena o uxo de pacotes em diversas las lógicas, com
prioridades associadas, é:
(a). Primeiro a chegar, primeiro a ser atendido (FCFS).
(b). Primeiro a chegar, último a ser atendido (FCLS).
(c). Enleiramento justo (FQ).
(d). Enleiramento baseado em classes (CBQ).
(e). Enleiramento justo balanceado (WFQ).
Solução:
A teoria das las é um ramo probabilístico que estuda a formação e o comportamento das
las através de análises matemáticas. É muito utilizada em aplicações computacionais de
redes.
Em uma rede de computadores, quando pacotes de dados são enviados de um host, eles
entram em uma la esperando o processamento do sistema operacional (SO). Então o SO
decide qual la e qual pacote(s) da la deve ser processado. A ordem na qual os pacotes são
selecionados e processados pode afetar o desempenho da rede. Para evitar congestionamento
de rede, uma das técnicas utilizadas é o Trac Shaping (modelamento de tráfego) e é usado
para modelar o tráfego de saída. Essa modelagem tem por objetivo garantir que dados mais
importantes sejam atendidos com certa prioridade (QoS).
O escalonador é a parte do SO responsável por decidir qual la deve ser processada e em
qual ordem. Para gerenciar a largura de banda, as soluções modicam o comportamento padrão do escalonador da pilha TCP/IP, que normalmente processa cada pacote na ordem que
chegam, para trabalhar com várias las que serão gerenciadas de acordo com o algorítimo
(técnica) utilizado.
a)
ERRADO: FCFS é uma política de serviço em que as requisições são atendidas na
ordem de chegada. Por padrão os roteadores e sistemas de rede utilizam essa política
(FIFO), onde os pacotes são colocados em uma la única e o primeiro a entrar é o
primeiro a sair;
b)
ERRADO: FCLS é uma política de serviço em que a primeira requisição a chegar será
a última a ser atendida. Estrutura de dados tipo pilha são utilizadas para implementar
tal serviço (LIFO), o último a chegar é o primeiro a sair;
c)
ERRADO: no enleiramento justo a taxa de transferência máxima é dividida igualmente entre las.
Essas las são criadas de acordo com as características do uxo
(endereço origem ou destino, número da porta, etc.). Se dentro de uma la o uxo ultrapassar a taxa de transferência máxima do mesmo (que é a taxa do link total dividido
pelo número de las), ele será limitado e só o trafego dessa la será prejudicado;
Página 141 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
d)
Volume questões de TI
CORRETO: CBQ é a técnica de enleiramento de redes que divide uma largura de
banda entre várias las ou classes. Cada la tem um tipo de tráfego associado baseado
em endereço de origem e destino, número da porta, protocolo, etc.
também prioridades as las.
São atribuídas
Assim é possível, se desejado, fazer com que as que
contem trafego interativo (telnet) tenham tratamento preferencial comparado com as
que tem tráfego de carga (ftp), em caso de congestionamento na rede.
Filas com
mesma prioridade são tratadas de forma alternada igualmente (round-robin) ou com
peso (weighted round-robin). As las no CBQ são alinhadas de forma hierárquica. No
topo da hierarquia há a la raiz que dene a quantidade total de largura de banda
disponível.
Filas lhas são criadas embaixo da raiz cada uma com uma porção da
banda total atribuída. A hierarquia pode ser expandida tendo las dentro de las. Há
estratégias no algorítimo para prevenir o starvation, ou seja, que las e pacotes com
prioridades baixas nunca sejam escolhidas e processadas;
e)
ERRADO: o enleiramento justo em classes (WFQ) é uma variação do enleiramento
justo onde cada la (classe) recebe um peso. Esse peso é calculado a partir das características da classe, normalmente da faixa de banda separada para a mesma.
Assim
consegue-se um enleiramento justo, onde a taxa de transferência não é mais dividida
igualmente e sim proporcional aos pesos de cada classe.
Página 142 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
56.
Assuntos relacionados:
(VPN),
Volume questões de TI
Redes de Computadores, MPLS, DiServ, Virtual Private Network
ESAF
Agência Nacional de Águas (ANA)
Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações
Ano: 2009
Questão: 27
Banca:
Instituição:
A tecnologia utilizada para implementar estruturas de serviço diferenciado (diserv) e redes
privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, é denominada
(a). Frame Relay.
(b). Comutação acelerada.
(c). Comutação com roteamento.
(d). Comutação de rótulos multiprotocolo (MPLS).
(e). ATM.
Solução:
Os roteadores responsáveis em encaminhar o tráfego da Internet baseados na forma (rst-inrst-out FIFO) funcionam bem quando há capacidade suciente em seus buers. Entretanto, à medida que o tráfego na Internet aumenta, o desempenho geral da rede é degradado.
Aplicações como e-mail, acesso Web, transferência de arquivos podem conviver bem com
atrasos na rede, mas aplicações como telefonia, vídeos e outras aplicações de tempo real não
podem. Aumentando-se a largura de banda de uma rede, há necessidade de buers ainda
maiores nos roteadores e em outros dispositivos, mas também de um acréscimo de inteligência para tratar desses serviços especiais de forma adequada. Os protocolos conhecidos
como Quality-of-Service (QoS) são projetados para dar mais previsibilidade e controle em
uma rede IP para o atendimento desses serviços.
Os métodos que implementam QoS são:
•
Asynchronous Transfer Mode (ATM);
•
Integrated Services (IntServ);
•
Dierentiated Services (DiServ);
•
Multi-protocol Label Switching (MPLS).
O termo
DiServ é uma abreviação de Serviços Diferenciados (do inglês, Dierentiated
Services). Trata-se de uma arquitetura que possibilita que a rede ofereça diferentes níveis
de qualidade de serviço.
No DiServ, existe o conceito de domínio de Diferenciação de Serviços (domínio DS). Um
domínio DS é composto por um conjunto de nós com a mesma política de serviços. O campo
Tipo de Serviço (Type of Service ToS) do cabeçalho IP é utilizado para atribuir as diferentes prioridades entre os pacotes em uma arquitetura DiServ. Neste caso, uma política
de las nos roteadores é utilizada para dar tratamento especial às aplicações que requeiram
maior banda ou que sejam classicadas como preferenciais.
Página 143 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
A arquitetura DiServ é descrita pela RFC 2475 e foi criada para ser uma maneira simplicada de tratamento em relação à arquitetura IntServ.
Na DiServ, os pacotes são
classicados na borda da rede atribuindo-se um valor no campo ToS citado anteriormente.
No meio da rede, os pacotes são buferizados e despachados de acordo com o valor que foi
atribuído na borda e com os protocolos WRED (Weighted Random Early Detection) e WRR
(Weighted Round Robin). Não entraremos mais em detalhes sobre a DiServ, mas deve car
em mente que ela só trabalha com informações da camada 3 (de rede).
Devido ao crescente número de usuários e, consequentemente, do aumento de demanda
na Internet, a sobrecarga torna-se evidente nos roteadores. Os roteadores IP baseados em
comutação por pacotes possuem um algoritmo de roteamento que é ineciente, pois ele deve
analisar mais informações do que é necessário para decidir qual o próximo salto (hop) do
pacote. A maioria dos pacotes na Internet pertencem a uxos com as mesmas origens e os
mesmos destinos, entretanto, nenhuma informação é guardada em memória sobre os pacotes
que atravessam cada roteador.
Sendo assim, uma rede baseada no algoritmo de rotea-
mento padrão das redes IP não é escalonável. Surge aí uma nova necessidade, mas como
fazer algoritmos de roteamento adequados e compatíveis com os já existentes?
O Asynchronous Transfer Mode (ATM) foi lançado para dominar o mercado mundial devido a sua escalabilidade.
Entretanto, o tento foi em vão, pois para sua implantação, há
necessidade de grandes investimentos e, para piorar, existem grandes diculdades de interoperabilidade entre o ATM e o IP.
Para preencher esta brecha, surge o
MPLS (Multiprotocol Label Switching), que é um
protocolo de roteamento baseado em pacotes com rótulos. Os rótulos possuem tamanho xo
e são atribuídos aos pacotes durante o tráfego pela rede.
Quando um pacote é despachado em uma rede MPLS, há uma associação do pacote com
sua Classe de Encaminhamento Equivalente (CEE) ou Fowarding Equivalence Class (FEC).
Essas classes representam todas as maneiras possíveis do encaminhamento de um pacote
através da rede.
Cada CEE é relacionada a um LSP (Label Switch Path), que é um caminho dentro da
rede MPLS. A associação do pacote com uma CEE é feita apenas uma vez no roteador de
borda (Label Edge Router LER). Após a atribuição, nos saltos subsequentes, nenhuma
análise a mais é feita. O roteador comutador de rótulos (Label Switch Router LSR) troca
os rótulos que, na verdade, representam um índice na tabela de encaminhamento do próximo
roteador. Quando o pacote chega ao roteador de borda de saída da rede MPLS, o rótulo é
removido e o pacote caminha normalmente no restante da rede.
O roteador comutador de rótulo é, em geral, mais barato que um roteador convencional
e, ainda, opera com velocidades superiores. Outra vantagem que pode ser vista no MPLS
é que os pacotes são analisados apenas uma vez, ou seja, quando entram na rede MPLS.
Existe, ainda, a possibilidade de se rotular pacotes de acordo com o seu roteador ou interface de origem. Esse recurso facilita a criação de Redes Privadas Virtuais (Virtual Private
Networks - VPN's), que abordaremos mais adiante.
É fácil perceber a similaridade entre as abordagens DiServ e MPLS. Ambas delegam complexidade para a borda da rede. Na DiServ, a classicação é realizada na borda enquanto
os nós centrais somente implementam o comportamento de encaminhamento.
Página 144 de 159
www.handbookdeti.com.br
Da mesma
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
maneira, no MPLS, a classicação também é realizada na borda e uma vez que o rótulo e
atribuído, os nós centrais, que são os Label Switch Routers (LSRs), só tem o trabalho de
encaminhar de acordo com a informação do rótulo. Outra semelhança que pode ser notada
entre as duas tecnologias é o fato de que ambas utilizam um pequeno campo de tamanho
xo para implementar suas ações.
As abordagens DiServ e MPLS, ao serem combinadas, resultam em uma sinergia que traz
vantagens em uma rede que precisa implementar qualidade de serviço. Nessa integração, o
pacote DiServ, ao chegar em uma rede MPLS, tem o conteúdo do campo ToS analisado
pelo roteador de borda (LSR) e o tráfego entrante é mapeado em um LSP (Label Switch
Path) adequado.
O MPLS pode mapear um tráfego DiServ de diversas maneiras de acordo com a prioridade
atribuída. É possível que várias prioridades diferentes sejam designadas para o mesmo LSP,
assim como uma única prioridade pode ser atribuída em várias LSPs diferentes.
Vamos analisar outro termo utilizado no enunciado da questão.
Virtual Private Network
(VPN) é uma rede privada construída sobre uma infra-estrutura compartilhada pública,
principalmente na Internet.
A principal utilidade da VPN surge do fato poder utilizar a
Internet, uma rede muito difundida e de alcance mundial, o que possibilita ter baixíssimo
custo de implantação e operação em relação aos links dedicados. Neste caso, a criptograa
dos dados é indispensável, pois a rede é pública e as empresas precisam proteger suas informações. Os dados trafegam em links lógicos conhecidos como túneis virtuais.
MPLS VPN é uma família de métodos que utiliza o poder do MPLS para criar VPN's
mais ecientes. O MPLS provê, às VPNs, isolamento de tráfego de dados e mecanismo de
priorização com mais rapidez que uma rede IP comum.
Enm, sabemos que o MPLS é muito útil para implementar DiServ e VPN, o que torna a
alternativa (D) correta.
Página 145 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
57.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, Qualidade de Serviço (QoS),
ESAF
Superintendência de Seguros Privados (SUSEP)
Cargo: Analista Técnico da SUSEP - Tecnologia da Informação
Ano: 2010
Questão: 19
Banca:
Instituição:
Qualidade de Serviço (Quality of Service - QoS) refere-se
(a). à qualidade do desenvolvimento de sistemas de rede antes de sua entrada em
operação.
(b). às garantias de interface estatística entre multiplexadores para evitar perda, retardo, vazão e jitter.
(c). às garantias de estatísticas de roteamento que um sistema de rede pode apresentar
com relação a perdas.
(d). às garantias de desempenho estatístico que um sistema de rede pode dar com
relação a perda, retardo, vazão e jitter.
(e). à auditoria de desempenho estatístico que um sistema assíncrono pode dar com
relação a avanço, retardo, concepção e jitter.
Solução:
Um uxo de dados é uma sequência de pacotes desde uma origem até um destino.
Em
uma rede sem conexões (comutação de pacotes), esses pacotes podem individualmente seguir rotas distintas (diferentemente do que ocorre em redes orientadas a conexão, onde a
rota é única para todos os pacotes). Quatro parâmetros básicos denem as necessidades de
qualidade de transmissão exigidas pelos uxos: conabilidade (resiliência a perda), retardo
(ou delay), utuação (ou jitter) e largura de banda (ou vazão). Assim, entende-se por
Qua-
lidade de Serviço um requisito das diversas aplicações de rede para as quais exige-se a
manutenção dos valores destes parâmetros entre níveis mínimos e máximos pré-estabelecidos.
O parâmetro
conabilidade refere-se à garantia de transmissão sem perda dos pacotes.
Aplicações como correio eletrônico e transferência de arquivos exigem altos níveis de conabilidade, já que a ausência de alguns pacotes poderá gerar perda de informação. Por outro
lado, aplicações de áudio e vídeo por demanda são menos rigorosas nesse ponto, na medida
em que a ausência de alguns pacotes pode não prejudicar a experiência em tempo-real desejada pelo usuário. Contudo, o mesmo pode não ocorrer com essa experiência caso o nível
de utuação na transmissão do uxo cresça.
A utuação refere-se à chegada de pacotes
com intervalos de tempo irregulares entre si, o que pode degradar bastante a execução de
uxo de áudio, por exemplo, causando interrupções indesejadas. Aplicações de VoIP (Voz
sobre IP) e videoconferência sofrem com a utuação, porém, em menor nível. O
retardo
(atraso uniforme na transmissão dos pacotes), contudo, prejudica enormemente estas duas
últimas categorias de aplicações, pois a sensação de interrupção provocada pela demora na
recepção do uxo áudio-visual prejudica a experiência em tempo-real desejada pelo usuário.
As aplicações de correio eletrônico e de transferência de arquivos são imunes à utuação e
ao retardo. A
largura de banda, parâmetro que indica o volume máximo de transmissão
de dados por unidade de tempo, é um parâmetro importantíssimo para a transmissão de
vídeos (devido à quantidade de informação a ser transmitida por unidade de tempo), sendo
um pouco menos expressivo na transmissão de áudio e menos ainda em aplicações de correio
eletrônico.
Página 146 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Além disso, como em uma rede sem conexões (caso da Internet) os pacotes podem seguir
caminhos distintos desde a origem até o destino, pode ocorrer uma chegada desordenada
dessas unidades de transmissão.
Essa situação exige um reordenamento no usuário nal
para a correta entrega de informação à aplicação.
O parâmetro
entrega desordenada
(out-of-order ou desequencing) refere-se a essa situação, extremamente prejudicial à aplicações de áudio e vídeo por demanda, por exemplo.
Nas redes de comutação de pacotes, em geral, são denidos três
níveis de serviço, a
saber: melhor esforço, onde não há garantia na entrega de uxos; serviço diferenciado, que
permite denir níveis de prioridade para diferentes tipos de uxos; e serviço garantido, onde
há reserva de recursos de redes para determinados tipos de uxo.
Pela teoria exposta, observa-se que a opção d) é a única que apresenta-se coerentemente
de acordo com o solicitado pela questão, sendo, portanto, a resposta para a mesma.
Página 147 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
58.
Redes de Computadores, Rede Local, Backbone Colapsado,
Assuntos relacionados:
Banca:
Volume questões de TI
FCC
TRT 15a Região
Analista Judiciário - Tecnologia da Informação
Ano: 2009
Questão: 41
Instituição:
Cargo:
Sobre redes backbones colapsadas, considere:
I. Utilizam topologia em estrela com um dispositivo em seu centro que pode ser um
comutador.
II. Necessitam menor quantidade de cabos que uma backbone com ponte ou com roteamento, se comparadas nas mesmas características.
III. Necessitam menor quantidade de dispositivos que uma backbone com ponte ou com
roteamento, se comparadas nas mesmas características.
Está correto o que consta em
(a). I e II, somente.
(b). I e III, somente.
(c). II e III, somente.
(d). II, somente.
(e). I ,II e III.
Solução:
Trata-se de uma arquitetura de rede na qual um roteador ou
construção ou
backbone
switch
(comutador) provê uma
usando uma topologia estrela (consideração
I está correta). Ima-
gine, por exemplo, uma empresa localizada em dois prédios, em que cada andar seja um
departamento. Os departamentos serão então atendidos por
topologia colapsada, os
switches
switches
departamentais. Na
departamentais cam localizados nos andares dos prédios,
ou acomodados em um rack num local apropriado. Caso exista algum servidor de aplicação
switch usando
switches, por sua vez, devem estar conectados ao equiequipamento de backbone. Esse equipamento de backbone é um
especíco do departamento no andar, ele pode também ser conectado nesse
uma porta pré-congurada. Esses
pamento central chamado
switch
de alta capacidade da ordem de alguns gigabits/segundo, capaz de dar vazão a todo
o tráfego requerido pelos
switches
departamentais, espalhados nos andares.
A Figura 26
ilustra esta topologia.
Observe que, nesta topologia, todas as redes convergem, através de cabos, até um
switch
central através do qual se comunicam entre si. Assim, caso haja falha neste ponto central
da rede, toda a rede pára. Por outro lado, esta topologia fornece facilidade em se detectar
falhas pois o ambiente é localizado.
Por outro lado, no
ligado ao
backbone
backbone
com roteamento, cada segmento de cada departamento está
principal por uma
bridge
ou roteador que encaminha os dados para a
rede destino. Neste caso, quando uma rede departamental quer acessar outra rede, utiliza o
seu roteador que endereça para o roteador da rede destino. Assim, para uma rede
backbone
com roteamento, necessitaremos adicionar um roteador por andar, isto é, necessitaremos de
mais recursos que uma rede
backbone
colapsada (consideração
Página 148 de 159
www.handbookdeti.com.br
III está correta).
Handbook de Questões de TI Comentadas para Concursos
Figura 26: exemplo de uma rede
backbone
Volume questões de TI
colapsada.
Estes mesmo roteadores podem estar interligados através de diferentes topologias, por exemplo:
Token-ring
e FDDI (Fiber
Distributed Data Interface ).
A implantação de qualquer uma
destas topologias requer, consideravelmente, uma menor quantidade de cabos do que a utilizada no backbone
colapsado
Portanto, a alternativa
(consideração
II está ERRADA).
B é a correta.
Página 149 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
59.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, Topologias de Rede,
Cespe
ANAC
Cargo: Analista Administrativo - Tecnologia da Informação
Ano: 2009
Questão: 7175
Banca:
Instituição:
Com relação a topologias de redes de computadores, julgue os próximos itens.
71 Na sua forma mais simples, a topologia em estrela apresenta a vantagem de permitir o
aumento do número de enlaces linearmente com o aumento do número de nós, ao custo
da introdução de um nó central concentrador.
72 Na topologia em estrela, a presença do nó central concentrador não constitui, necessariamente, uma única possibilidade de falha para toda a rede.
73 Em uma rede ponto-a-ponto, os nós podem se comunicar somente com nós que lhes são
adjacentes.
74 Na topologia em barramento, que é tipicamente uma topologia em anel, os nós compartilham um canal de comunicação único.
75 Apesar de utilizar enlaces ponto-a-ponto, do ponto de vista lógico é correto armar que
a topologia em anel envolve nós que compartilham o mesmo canal de comunicação.
Solução:
A topologia de uma rede de comunicação refere-se à forma como os enlaces físicos e os
nós estão organizados, determinando os caminhos físicos existentes e utilizáveis entre quaisquer pares de estações conectadas a rede. A topologia é um dos fatores determinantes da
eciência, velocidade e redundância das redes. As topologias mais comuns são as seguintes:
• Malha:
a interconexão é total garantindo alta conabilidade, porém a complexidade
da implementação física e o custo, muitas vezes, inviabilizam seu uso comercial;
• Estrela:
a conexão é feita através de um nó central que exerce controle sobre a co-
municação.
Sua conabilidade é limitada à conabilidade do nó central, cujo mau
funcionamento prejudica toda a rede;
• Barramento:
as estações são conectadas através de um barramento com difusão da
informação para todos os nós.
É necessária a adoção de um método de acesso para
as estações em rede compartilharem o meio de comunicação, evitando colisões. É de
fácil expansão, mas de baixa conabilidade, pois qualquer problema no barramento
impossibilita a comunicação em toda a rede;
• Anel:
o barramento toma a forma de um anel, com ligações unidirecionais ponto a
ponto. A mensagem é repetida de estação para estação até retornar à estação de origem,
sendo então retirada do anel. Como o sinal é recebido por um circuito e reproduzido
por outro há a regeneração do sinal no meio de comunicação; entretanto há também a
inserção de um atraso a cada estação. O tráfego passa por todas as estações do anel,
sendo que somente a estação destino interpreta a mensagem;
• Árvore:
é a expansão da topologia em barra herdando suas capacidades e limitações. O
barramento ganha ramicações que mantêm as características de difusão das mensagens
e compartilhamento de meio entre as estações;
Página 150 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
• Mistas:
combinam duas ou mais topologias simples.
Volume questões de TI
Alguns exemplos são o de es-
trelas conectadas em anel e as árvores conectadas em barramento. Procuram explorar
as melhores características das topologias envolvidas, procurando em geral realizar a
conexão em um barramento único de módulos concentradores aos quais são ligadas as
estações em congurações mais complexas e mais conáveis.
A Figura 27 ilustra as topologias de rede mais comuns.
Figura 27: topologias de rede.
Com base nas informações sobre cada uma das topologias mais comuns e na Figura 27,
vamos agora discutir cada uma das assertivas trazidas na questão
71 CERTO
Realmente, em sua forma padrão, em uma rede com a topologia do tipo estrela (ou
star, como mostrado na Figura 27) o aumento do número de enlaces aumenta linearmente com o aumento do número de nós. Podemos ver pela Figura 27 que a topologia
estrela conta com um nó central, ao qual todos os demais nós estão conectados. Para
adicionar mais um nó, basta criar um novo enlace entre ele e o nó central. Para adicionar dois nós, basta adicionar 2 enlaces entre eles e o nó central, e assim sucessivamente.
72 ERRADO
Na topologia estrela, tem-se um
trade-o
entre a economia de enlaces para adição
de novos nós e a conabilidade e disponibilidade da rede. Como toda a comunicação
passa pelo nó central também conhecido como concentrador uma falha neste elemento pode interromper a comunicação na rede como um todo.
73 ANULADA
Podemos dizer que este item foi anulado por uma questão semântica, ou, simplesmente, pela falta de uma palavra na assertiva. Em uma rede ponto-a-ponto, cada nó só
se comunica
diretamente com os nós adjacentes, e para se comunicar com os demais
nós, precisa do
intermédio dos nós adjacentes. No entanto, isso é válido para qualquer
outra topologia de rede, exceto na topologia do tipo barramento, em que o conceito de
adjacência não faz sentido.
Página 151 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
74 ERRADO
Este item está errado, simplesmente, porque as topologias anel e barramento são duas
topologias distintas, não fazendo sentido, portanto, dizer que a topologia em barramento é uma topologia em anel. Na topologia do tipo barramento os nós compartilham um canal de comunicação único e, em caso de falha deste canal, a comunicação é
toda comprometida. Já na topologia do tipo anel, os nós estão conectados como uma
lista circular, e a comunicação pode se dar nos sentidos horário e anti-horário, sendo
esta uma decisão de roteamento. Caso a comunicação se dê no sentido horário e um
enlace falhe, a topologia permite que a comunicação passe a ocorrer no sentido oposto,
contornando a necessidade de se utilizar o enlace que apresentou problemas.
75 CERTO
Para explicar porque a assertiva está correta, vamos recorrer ao seguinte exemplo.
Suponhamos que os nós A,B,C,D esteja conectados de forma circular, sendo as conexões a seguintes AB,BC,CD,DA. Para que A envie um dado para C, o dado precisa
passar pelos enlaces AB e BC. Por sua vez, caso B deseje enviar um dado para C, o
enlace BC precisa ser utilizado. Reparemos portanto que o enlace BC é compartilhado
pela comunicação de A com C e de B com C. Ou seja, embora a interconexão física só
exista entre os nós B e C, o trecho BC pertence ao canal lógico que liga os nós A e C.
Página 152 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
60.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, Topologias de Rede,
ESAF
Agência Nacional de Águas (ANA)
Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações
Ano: 2009
Questão: 3
Banca:
Instituição:
O número de conexões necessárias, ao considerar uma topologia de rede em malha para
N
máquinas, é
(a).
(N − 1)/2
(b).
N (N − 1)
(c).
N (N − 1)/2
(d).
N/2
(e).
2N
Solução:
A topologia de rede em malha pode ser denida em duas formas:
• Completa:
cada host é conectado diretamente a todos os outros hosts. Isto gera uma
grande disponibilidade evita o compartilhamento do meio de transmissão, porém tem
um alto custo de implementação;
• Irregular:
cada host pode estar conectado a um número variado de outros hosts. Este
rede é mais plausível de ser utilizado, porém necessita de um mecanismo de roteamento.
Como a rede em malha irregular pode gerar resultados variados, vamos assumir que o autor
da questão se referiu a uma rede em malha completa.
Após esse passo, temos agora um
problema de Análise Combinatória.
Sabendo que na rede em malha todos os hosts se conectam entre si, temos uma Combinação simples desses
N
elementos tomados 2 a 2, pois o host A não pode se conectar com
ele mesmo e a ligação entre o host A e o host B e é a mesma ligação que existe entre o host
B e o host A.
Resolvendo o problema de Análise Combinatória temos:
CN,2 = N !/((N − 2)! ∗ 2!)
CN,2 = (N ∗ (N − 1) ∗ (N − 2)!)/((N − 2)! ∗ 2)
CN,2 = (N ∗ (N − 1))/2
Logo, a opção correta é a letra C.
Página 153 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
61.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, Endereçamento IP, Protocolo ARP,
CESGRANRIO
BNDES
Cargo: Analista de Suporte
Ano: 2008
Questão: 32
Banca:
Instituição:
Suponha uma rede TCP/IP formada por 3 equipamentos conectados em um mesmo switch:
Estação X, IP 192.168.10.100/24
Estação Y, IP 192.168.10.200/24
Roteador R, IP 192.168.10.1/24
Considerando-se que o default gateway (default route, rota padrão) de cada estação é R,
observe as armativas abaixo.
I - Caso X inicie uma conexão TCP destinada a Y, os pedidos de requisição de conexão
(SYN) passarão por R.
II - Todas as mensagens ARP Request enviadas por Y são recebidas por R.
III - Sem que o endereçamento IP seja alterado, é possível adicionar 253 estações a essa
rede.
SOMENTE está(ão) correta(s) a(s) armativa(s)
(a). I
(b). II
(c). I e II
(d). II e III
(e). I, II e III
Solução:
A armativa I é incorreta. Como X e Y pertencem a mesma subrede, as requisições enviadas
de X para Y não passarão por R. As requisições partindo de X ou Y só passarão por R caso
sejam destinadas a alguma estação localizada em uma subrede diferente de 192.168.10.0/24.
A alternativa II é correta.
As mensagens ARP Request (Address Resolution Protocol)
tem por objetivo recuperar o endereço MAC de um outro elemento da rede, para o qual é
conhecido o endereço IP. Em linhas gerais, quando Y precisa descobrir o endereço MAC de
X, o processo é o seguinte:
•
Y monta um pacote ARP Request com a pergunta Quem tem o IP 192.168.10.100?;
•
Y envia o pacote para o endereço de broadcast FF:FF:FF:FF:FF:FF;
•
todos os integrantes da subrede recebem o pacote ARP Request;
•
ao receber o pacote, X verica que é capaz de responder a pergunta;
•
X monta um pacote ARP Response contendo seu endereço MAC e o envia diretamente
a Y;
•
Y recebe o ARP Response e agora está preparado para montar o pacote e endereçá-lo
com o MAC de X.
Página 154 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
A alternativa III é incorreta. A subrede 192.168.10.0/24 contém 256 endereços. A faixa de
endereçamento útil é de 192.168.10.1 até 192.168.1.254, já que os endereços 192.168.10.0 e
192.168.10.255 são os endereços de rede e de broadcast, respectivamente. Ou seja, a subrede
em questão pode conter, no máximo, 254 elementos. Como X, Y e R já consumiram 3 desses
endereços, podem ser adicionados, no máximo, mais 251 elementos a essa subrede.
Página 155 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
62.
Assuntos relacionados:
Volume questões de TI
Redes de Computadores, Endereçamento IP,
ESAF
Agência Nacional de Águas (ANA)
Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações
Ano: 2009
Questão: 8
Banca:
Instituição:
Para endereçar 16 sub-redes em uma rede cujo endereço é 150.0.0.0, a máscara adequada a
ser aplicada é
(a). 150.0.0.0/20
(b). 150.0.0.0/16
(c). 150.0.0.0/12
(d). 150.0.0.0/8
(e). 150.0.0.0/0
Solução:
Uma sub-rede divide logicamente uma rede.
Através de uma máscara de sub-rede, que é
um número de 32 bits, juntamente com um endereço IP, é possível especicar uma faixa de
endereços IP que podem ser utilizados por uma determinada sub-rede.
Em uma máscara de rede, os bits 0 mostram o número do host e os bits 1 escondem o
número de rede. Por exemplo, um computador usa um endereço IP 10.6.5.4 e a máscara
de rede foi congurada como 255.255.255.0. Esse número, em binário, é representado como
11111111.11111111.11111111.00000000. Percebe-se que somente o último octeto do endereço
é visto como o número do host. O número do host do endereço IP 10.6.5.4 é 4. Já a rede na
qual o computador está inserido compreende os IPs de 10.6.5.1 até 10.6.5.254. A posição 0
é reservada para os hosts que não sabem o seu IP e o número 255 é reservado para broadcast.
Para denir uma rede, é necessário o número IP da rede e a máscara, no caso do exemplo anterior, a rede pode ser descrita como 10.6.5.0/255.255.255.0.
O número 10.6.5.0 é
conhecido como porção de rede e é obtido através de uma operação lógica de AND entre o
IP do host e a máscara de rede. Para facilitar, existe a notação CIDR, que representa o número de bits 1 iniciais na máscara cujos números seguintes são somente zeros. No exemplo,
em notação CIDR, a rede pode ser descrita da seguinte maneira: 10.6.5.0/24.
Uma rede classful possui uma das máscaras de rede a seguir: 255.0.0.0 (/8), 255.255.0.0
(/16) ou 255.255.255.0 (/24). No caso do endereçamento IPv4, as redes são divididas nessas
três classes classful que são, respectivamente, as classes A (1.0.0.0 - 126.255.255.255), B
(128.0.0.0 - 191.255.255.255) e C (192.0.0.0 - 223.255.255.255).
Uma rede classful pode ser dividida em sub-redes.
Dessa maneira, as máscaras de sub-
rede não precisam preencher um octeto (byte) completamente. Para criar uma sub-rede em
uma rede classful, reserva-se alguns bits do host para a sub-rede. No caso da questão, o IP
150.0.0.0 é uma rede classful classe B. Em uma rede classe B, 16 bits são reservados para
identicar a rede e os outros 16 para identicar o host.
4
precisamos de quatro bits, pois 2
que identicam o host.
= 16.
Para dividí-la em 16 sub-redes,
Dessa maneira, roubamos quatro bits dos bits
A máscara poderia ser vista assim: RRRRRRRR-RRRRRRRR-
SSSSHHHH-HHHHHHHH, onde os bits S representam a sub-rede.
Página 156 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
A máscara adequada para a sub-rede envolve 20 (16 + 4) bits e, portanto, a alternativa
correta é a (A): 150.0.0.0/20.
Dica: um site interessante para acompanhar esses cálculos de sub-rede e apoiar os estudos é o http://www.gwebtools.com/subnet-calculator, nele é possível identicar a rede, o
número máximo de sub-redes, o número máximo de hosts entre outras informações.
Página 157 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Questão
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
Volume questões de TI
Resposta
E
E
C
C
A
A
D
C
A
D
B
E
B
B
B
C
B
C
B
D
A
E
A
B
A
B
B
E
C
B
D
B
C
E
A
81 CERTO 82 ERRADO 83 CERTO 84 ERRADO 85 ERRADO
D
E
A
102 CERTO 103 CERTO 104 ERRADO 105 ERRADO 106 ERRADO
D
C
D
E
C
B
D
B
D
D
C
146 CERTO 147 CERTO 148 CERTO 149 CERTO 150 CERTO
C
E
D
Página 158 de 159
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Questao
56
57
58
59
60
61
62
Página 159 de 159
Volume questões de TI
Resposta
D
D
B
71 CERTO 72 ERRADO 73 ANULADA 74 ERRADO 75 CERTO
C
B
A
Handbook de TI
Além do Gabarito
Índice Remissivo
ICMP, 28, 63
IEEE 802, 76
IEEE 802.11, 115
Algoritmos de Criptograa, 8
IEEE 802.1Q, 4, 47
ATOM, 129
IEEE 802.3, 108
Backbone Colapsado, 148
Bridge, 91
Cabeamento Estruturado, 87
Certicado Digital, 72
Chave Assimétrica, 132
Chave Simétrica, 132
Inter-Switch Link (ISL), 47
Intrusion Detection System (IDS), 67
IPSec, 53
IPv4, 38
IPv6, 4
LDAP, 4, 53
Class-Based Queueing (CBQ), 141
Management Information Base (MIB), 61
Comutação de Circuitos, 120
Maximum Transfer Unit (MTU), 56
Comutação de Pacotes, 118, 120
Modelo OSI, 91, 96, 98, 105
Criptograa, 132
MPLS, 143
Criptograa Assimétrica, 132
Criptograa Simétrica, 132
PKI, 72
CSMA/CD, 11, 93
Protocolo ARP, 17, 44, 154
CSS, 129
Protocolo DHCP, 58
Protocolo IP, 56, 70
DiServ, 143
Protocolo RTP, 42, 63
DNS, 17, 36, 116
Protocolo SIP, 40
Elementos de Interconexão, 80
Elementos de Rede, 80, 91, 93
Endereçamento IP, 84, 93, 112, 154, 156
Entidade de Registro de Domínio, 116
Protocolo TCP, 6, 51, 63
Protocolos de Rede, 13, 15, 30, 36, 38, 40, 42,
47, 49
Qualidade de Serviço (QoS), 140, 146
Ethernet, 76, 108
Rede Local, 11, 78, 82, 148
Fair Queuing (FQ), 141
Rede Sem Fio, 124
Firewall, 67
Redes Comutadas, 118
First-Come, First-Served (FCFS), 141
Redes de Computadores, 4, 6, 15, 17, 21, 24,
First-Come, Last-Served (FCLS), 141
28, 30, 33, 36, 38, 42, 44, 49, 53, 56,
Fragmentação de Pacotes, 56
58, 61, 63, 65, 70, 75, 76, 80, 84, 87,
Função Hash, 8
91, 93, 96, 98, 105, 108, 110, 112, 115,
Gateway, 91
Gateway de Aplicação, 67
Gerência de Redes, 24
Gerenciamento de Congurações, 138
Gerenciamento de Contas, 138
Gerenciamento de Falhas, 138
Gerenciamento de Performance, 138
116, 120, 138, 140, 141, 143, 146, 148,
150, 153, 154, 156
Redes de Comunicação, 13, 118
Redes TCP/IP, 15
RSS, 129
RSVP, 21, 63, 65
RTPC, 21
Gerenciamento de Redes, 4, 138
Segurança da Informação, 8, 33, 67, 72, 124
Gerenciamento de Segurança, 138
Serviços de Rede, 36
HDLC, 21
HTTP, 4, 30, 49
HTTPS, 8, 33, 72, 129
Hub, 91, 93
SMTP, 21
Snier, 44
SNMP, 4, 21, 24, 61
SSH, 53
160
SSL, 17, 33, 49
Handbook de Questões de TI Comentadas para Concursos
Switch, 80, 91
Systems Network Architecture (SNA), 91
Técnicas de Enleiramento, 141
TCP/IP, 53, 67, 70, 105, 110, 112
Token Ring, 93
Topologias de Rede, 150, 153
Tunelamento, 126
UDP, 15, 17
Virtual Local Area Network (VLAN), 47, 67
Virtual Private Network (VPN), 67, 93, 126,
132, 143
Web 2.0, 129
Weighted Fair Queueing (WFQ), 141
Wireless Local Area Network (WLAN), 115
WPA, 124
Página 161 de 159
www.handbookdeti.com.br
Volume questões de TI